Page 1
TOBB EKONOMİ VE TEKNOLOJİ ÜNİVERSİTESİ
FEN BİLİMLERİ ENSTİTÜSÜ
YÜKSEK LİSANS TEZİ
ARALIK 2015
GÜVENİLİR KABLOSUZ ALGILAYICI AĞLAR İÇİN
ÇOK MERKEZİ DÜĞÜMLÜ ŞARTLI ÇOK KOPYALI
BİR YOL ATAMA STRATEJİSİ
Tez Danışmanı: Yrd. Doç. Dr. Ayşegül ALTIN KAYHAN
Merve EKMEN
Endüstri Mühendisliği Anabilim Dalı
Anabilim Dalı : Herhangi Mühendislik, Bilim
Programı : Herhangi Program
Page 2
ii
Fen Bilimleri Enstitüsü Onayı
………………………..
Prof. Dr. Osman EROĞUL Müdür
Bu tezin Yüksek Lisans derecesinin tüm gereksinimlerini sağladığını onaylarım.
……………………….
Prof. Dr. Tahir HANALİOĞLU Anabilimdalı Başkanı
Tez Danışmanı : Yrd. Doç. Dr. Ayşegül ALTIN KAYHAN ...............................
TOBB Ekonomive Teknoloji Üniversitesi
Jüri Üyeleri : Doç. Dr. Oya KARAŞAN (Başkan) ..............................
Bilkent Üniversitesi
Yrd. Doç. Dr. Nilgün FESCİOĞLU ÜNVER ...........................
TOBB Ekonomi ve TeknolojiÜniversitesi
TOBB ETÜ, Fen Bilimleri Enstitüsü’nün 131311014 numaralı Yüksek Lisans
Öğrencisi Merve EKMEN’in ilgili yönetmeliklerin belirlediği gerekli tüm şartları
yerine getirdikten sonra hazırladığı “GÜVENİLİR KABLOSUZ ALGILAYICI
AĞLAR İÇİN ÇOK MERKEZİ DÜĞÜMLÜ ŞARTLI ÇOK KOPYALI BİR
YOL ATAMA STRATEJİSİ” başlıklı tezi 18,12,2015 tarihinde aşağıda imzaları
olan jüri tarafından kabul edilmiştir.
Page 3
iii
TEZ BİLDİRİMİ
Tez içindeki bütün bilgilerin etik davranış ve akademik kurallar çerçevesinde elde
edilerek sunulduğu, ayrıca tez yazım kurallarına uygun olarak hazırlanan bu
çalışmada orijinal olmayan her türlü kaynağa eksiksiz atıf yapıldığını bildiririm.
Merve Ekmen
İMZA
Page 4
iv
Üniversitesi : TOBB Ekonomi ve Teknoloji Üniversitesi
Enstitüsü : Fen Bilimleri
Anabilim Dalı : Endüstri Mühendisliği
Tez Danışmanı : Yrd. Doç. Dr. Ayşegül ALTIN KAYHAN
Tez Türü ve Tarihi : Yüksek Lisans – Aralık 2015
Merve EKMEN
GÜVENİLİR KABLOSUZ ALGILAYICI AĞLAR İÇİN ÇOK MERKEZİ
DÜĞÜMLÜ ŞARTLI ÇOK KOPYALI BİR YOL ATAMA STRATEJİSİ
ÖZET
Mikro-elektro-mekanik sistemler (MEMS) teknolojisindeki ilerlemeler, düşük
maliyetli, kısıtlı batarya enerjisine sahip, küçük boyutta, fonksiyonel ve kısa
mesafelerde fiziksel olarak bağlı olmadan birbirleriyle iletişim kurabilen sensörlerin
gelişimine olanak tanımıştır. Kablosuz Algılayıcı Ağlar (KAA’lar), sıcaklık, nem,
ses, basınç vb. fiziksel veya çevresel faktörleri gözlemleyerek veri üreten ve birbiri
üzerinden verileri özel bir bölge veya noktaya ileten, belirli bir alana dağıtılmış
bağımsız sensörlerden oluşan bilgi iletim sistemleridir.
Bu tezde KAA Tasarım Problemi altında ağ ömrünün ve güvenilirliğinin
iyileştirilmesi amacıyla koşullu çok kopyalı ve çok yollu bir rotalama stratejisi
geliştirilmiştir. Önerilen strateji, her sensörün kendi verisini iki kez baz istasyonuna
(BS) gönderdiği basitçe kısıtlanmış çok kopyalı rotalama stratejileri için ağ ömrü ve
güvenilirliği arasındaki ödünleşimin dikkate alındığı bir iyileştirme niteliğindedir.
Buna göre kaynak algılayıcılar, kendi sezdikleri bütün veri yerine sadece ağ
bütünlüğü açısından nispeten daha kritik bir rol oynayan ve merkezi olarak
adlandırılan düğümler üzerinden gönderdikleri veriyi kopyalayarak düğüm ayrık
yollar üzerinden BS’ye göndermektedirler. Böylece dışarıdan gelebilecek saldırılara
veya düğümlerde meydana gelebilecek arızalara karşı korunaklılık bütün verinin
değil sadece kritik düğümlere uğrayan kısmın korunması ile sağlanmaktadır.
Problem için öncelikle iki farklı karma tamsayılı programlama modeli önerilmiştir.
Sunulan çoklu merkezi düğüm ve şartlı kopyalama stratejisi farklı stratejilerle ağ
ömrü ve güvenilirliği açısından çeşitli büyüklükteki ağlar üzerinde karşılaştırılmıştır.
Önerilen kopyalama stratejisinin kıyaslandığı farklı çoklu kopyalama stratejilerine
oranla ağ ömründen fazla feragat etmeden ağ güvenliğini belirgin şekilde iyileştirdiği
anlaşılmıştır. Devamında öncelikle her iki modelin ticari çözücüyle çözüm sürelerini
önemli şekilde kısaltan bazı geçerli eşitsizlikler sunulmuştur. Ayrıca özellikle büyük
ölçekli örneklerin çözümü için çok aşamalı bir sezgisel geliştirilmiştir. Geliştirilen
sezgisel yöntemin, bir çözücünün kabul edilebilir bir süre içinde çözemediği
Page 5
v
durumlarda daha kısa sürelerde kaliteli çözümler bulduğu ve belirtilen zaman limiti
içerisinde modelin optimal çözümün bulamadığı durumlarda ise sezgiselin modelin
sunduğu aralık (gap) değerini yarıya düşürdüğü görülmüştür. Son olarak sunulan
modelde kullanılan bazı parametrelerin model üzerindeki etkilerini incelemek için
onların farklı değerleri ile birtakım testler yapılıp elde edilen sonuçlar ile duyarlılık
analizi gerçekleştirilmiştir.
Anahtar Kelimeler: Kablosuz algılayıcı ağ, koşullu çoklu kopya, çoklu yol atama,
güvenilirlik, matematiksel modelleme.
Page 6
vi
University : TOBB Economics and Technology University
Institute : Institute of Natural and Applied Sciences
Science Programme : Industrial Engineering
Supervisor : Assoc. Prof. Dr. Ayşegül ALTIN-KAYHAN
Degree Awarded and Date : M.Sc. – December 2015
Merve EKMEN
A CONDITIONAL MULTI-COPY STRATEGY WITH MULTIPLE
CENTRAL NODES FOR MORE RELIABLE WIRELESS SENSOR
NETWORKS
ABSTRACT
Recent advances in micro-electronic mechanical systems (MEMS) led to the
development of tiny, cost-efficient, independent and functional sensors with limited
capabilities. Wireless Sensor Networks (WSNs) are information delivery systems and
they consist of independent sensors generating data by sensing physical or
environmental conditions such as temperature, humidity, sound, pressure etc., and
transmit it to a special point or location within a cooperation.
In this thesis, we consider the Wireless Sensor Network (WSN) Design Problem
under an energy efficient conditional multi-copy and multi-path routing strategy so
as to improve network reliability. Our strategy is an improvement over the simple
restricted multi-copy strategies where every sensor duplicates its data since we
provide comparable levels of network reliability and yet extend network lifetime
significantly. Hereunder, instead of whole data only the data routed through the
central nodes which are more critical in terms of network reliability would be
duplicated at its source and sent to the BS (base station) on another node disjoint
path. Hence, instead of the whole data in the network only the data visiting central
nodes is protected while safeguarding against malicious attacks or failures on nodes.
We offer two different mixed integer programming models for two variates of the
our strategy. The novel conditional multi-copying with multiple central nodes
strategy, CM (Conditional Multi-copying,) and other multi-copying strategies are
compared with respect to the network lifetime and reliability metrics. According to
the test results, CM improves network reliability by giving of a little reliability in
contrast with other strategies. Afterwards, we present several valid inequalities
significantly shortening solution times in commercial solvers for both models.
Moreover, we present a multi step heuristic method especially for tests on larger
networks. The algorithm provides good solutions in reasonable times when compared
Page 7
vii
with the commercial solver. Finally, a series of sensitivity analyses are done on CM
by changing the values of some parameters.
Keywords: Wireless sensor networks, conditional multi-copying, multi-path routing,
reliability, mathematical modelling.
Page 8
viii
TEŞEKKÜR
Çalışmalarım boyunca değerli yardım ve katkılarıyla beni yönlendiren sevgili hocam
Ayşegül ALTIN KAYHAN’a, kıymetli tecrübelerinden faydalandığım TOBB
Ekonomi ve Teknoloji Üniversitesi Endüstri Mühendisliği Bölümü öğretim
üyelerine, destekleriyle her zaman yanımda olan aileme ve arkadaşlarıma, tezimi
değerlendiren kıymetli jüri üyelerim sayın Oya KARAŞAN ve sayın Nilgün
FESCİOĞLU ÜNVER’e ve 112M226 numaralı ve “Topoloji Kontrolü Ve Kısmi
Fazlılığa Dayalı Güvenlik Önlemleri ile Enerji Verimli Kablosuz Algılayıcı Ağ
Tasarımı” adındaki araştırma projesi kapsamında sağladığı burs desteği için
TÜBİTAK’a çok teşekkür ederim.
Page 9
ix
İÇİNDEKİLER
Sayfa
ÖZET .......................................................................................................................... iv ABSTRACT ............................................................................................................... vi TEŞEKKÜR ............................................................................................................ viii
İÇİNDEKİLER ......................................................................................................... ix
ŞEKİL LİSTESİ ........................................................................................................ xi ÇİZELGE LİSTESİ ................................................................................................. xii KISALTMALAR .................................................................................................... xiii
SEMBOL LİSTESİ ................................................................................................. xiv 1. GİRİŞ .................................................................................................................. 1
2. KABLOSUZ ALGILAYICI AĞLAR ............................................................ 11 2.1 KAA’ların Uygulama Alanları .................................................................... 12 2.2 Sensörlerin Yapısı ...................................................................................... 13
2.3 Veri İletim Ortamı ...................................................................................... 15
2.4 Enerji Tüketimi .......................................................................................... 15
2.5 Protokol Katmanları ................................................................................... 16
3. LİTERATÜR TARAMASI ............................................................................. 17
4. PROBLEM TANIMI ....................................................................................... 34 4.1 Parametreler ............................................................................................... 39 4.2 Karar Değişkenleri ..................................................................................... 40 4.3 Formülasyon ............................................................................................... 43
4.4 Alternatif Model ......................................................................................... 45 4.5 Geçerli Eşitsizlikler .................................................................................... 46
4.5.1 Bağlanırlık eşitsizliği (V1) ..................................................................... 46 4.5.2 Aday küme indirgeme eşitsizliği (V2) ................................................... 47
5. TEST SONUÇLARI ........................................................................................ 50 5.1 Ağ Ömrü ve Güvenilirliği Kıyaslaması ..................................................... 50
5.1.1 Parametre ve varsayımlar ....................................................................... 55
5.1.2 Test kümeleri .......................................................................................... 56 5.1.3 Ağ ömrünün kıyaslanması ..................................................................... 57 5.1.4 Ağ güvenilirliğinin kıyaslanması ........................................................... 59
5.2 Geçerli Eşitsizliklerin Etkisi ...................................................................... 62 5.2.1 CM için gerçekleştirilen testler .............................................................. 62
5.2.2 CMrest
için gerçekleştirilen testler .......................................................... 64
6. SEZGİSEL YÖNTEM ..................................................................................... 67 6.1 Algoritmanın İşleyişi .................................................................................. 67
Page 10
x
6.2 Algoritma Sonuçları ................................................................................... 70
7. DUYARLILIK ANALİZİ ................................................................................ 73 7.1 “α” Parametresi İçin Duyarlılık Analizi ..................................................... 73 7.2 “K” Parametresi İçin Duyarlılık Analizi .................................................... 75
8. SONUÇLAR ..................................................................................................... 77 KAYNAKLAR ......................................................................................................... 81
EKLER ...................................................................................................................... 84 ÖZGEÇMİŞ .............................................................................................................. 86
Page 11
xi
ŞEKİL LİSTESİ
Sayfa
Şekil 2.1 : KAA’da (a) tek sekmeli, (b) çok sekmeli veri iletimi……………….. 12
Şekil 2.2 : Tipik bir sensör cihazının bileşenleri………………………………… 14
Şekil 4.1 : (a) Tek yol atamalı ve (b) Çok yol atamalı rotalama stratejisi………. 35
Şekil 4.2 : CM’de koşullu çoklu kopya stratejisi………………………………... 37
Şekil 4.3 : CM’de kullanılan parametrelerin temsili gösterimi………………….. 39
Şekil 4.4 : 𝑥𝑖𝑗𝑘
ve 𝑎𝑗𝑘 karar değişkeninin ağdaki işlevi…………………………... 41
Şekil 4.5 : ℎ𝑗 karar değişkeninin ağdaki işlevi…………………………………... 41
Şekil 4.6 : 𝑦𝑖𝑗𝑘 karar değişkeninin ağdaki işlevi…………………………………... 42
Şekil 4.7 : 𝑓𝑘𝑗𝑙 karar değişkeninin ağdaki işlevi…………………………………. 42
Şekil 4.8 : Örnek bir KAA………………………………………………………. 48
Şekil 5.1 : (a) tek kopyalı ve (b) dengeli tek kopyalı strateji……………………. 53
Şekil 5.2 : (a) çok kopyalı ve (b) kısmi çok kopyalı strateji…………………….. 53
Şekil 5.3 : (a) bNM, (b) FDM ve (c) CM stratejisi ile veri kaybı……………….. 54
Şekil 5.4 : Haberleşme mesafesi………………………………………………… 56
Şekil 5.5 : Ortalama ağ ömrü değerleri………………………………………….. 58
Şekil 5.6 : Bozulma oranı (a) %10, (b) %20, (c) %30, (d) %40, (e) %50 ve
(f) %60 olduğu durumlarda ortalama korunan veri yüzdeleri………... 60
Şekil 5.7 : (a) Ağ büyüklüğü; (b) Hata oranına göre ortalama veri korunum
yüzdeleri……………………………………………………………… 61
Şekil 6.1 : Ortalama ağ ömrü değerleri………………………………………….. 70
Şekil 6.2 : Ortalama çözüm süreleri……………………………………………... 71
Şekil 6.3 : Cplex ve algoritma için yüzde aralık değerleri………………………. 72
Page 12
xii
ÇİZELGE LİSTESİ
Sayfa
Çizelge 3.1: Literatür incelemesindeki çalışmaların sınıflandırılması…………... 32
Çizelge 4.1 : Parametreler ve açıklamaları………………………………………. 39
Çizelge 4.2 : Karar değişkenleri ve açıklamaları………………………………... 40
Çizelge 5.1 : Ortalama ağ ömrü değerleri……………………………………….. 57
Çizelge 5.2 : CM’nin ağ ömrü üzerindeki iyileştirme yüzdesi…………………... 59
Çizelge 5.3 : BS’ye ulaşan ortalama veri miktarları……………………………... 62
Çizelge 5.4 : V2’nin 41 düğümlü 𝐶𝑀’nin çözüm süresi üzerindeki etkisi…..….. 63
Çizelge 5.6 : V2’nin 51 düğümlü 𝐶𝑀’nin çözüm süresi üzerindeki etkisi…..…... 65
Çizelge 5.7 : V1, V2 ve V1-V2’nin CMrest
’in çözüm süresi üzerindeki etkisi…… 66
Çizelge 6.1 : Algoritmanın sözde programı……………………………………... 68
Çizelge 6.2 : Cplex ve algoritmanın sağladığı ağ ömrü değerleri ve çözüm
süreleri……………………………………………………………... 71
Çizelge 7.1: α parametresinin farklı değerleri için 41 düğümlü ağlarda test
sonuçları. ………………………………………………………….. 73
Çizelge 7.2: α parametresinin farklı değerleri için 51 düğümlü ağlarda test
sonuçları. …………………………………………………………... 74
Çizelge 7.3: K parametresinin farklı değerleri için test sonuçları……………….. 75
Çizelge Ek.1 : 41 düğümlü örneklerde 𝐶𝑀𝑟𝑒𝑠𝑡 modeline V1, V2 ve V1-V2
eklendiğinde gerçekleşen çözüm süresi değerleri………………... 85
Çizelge Ek.2 : 51 düğümlü örneklerde 𝐶𝑀𝑟𝑒𝑠𝑡 modeline V1, V2 ve V1-V2
eklendiğinde gerçekleşen çözüm süresi değerleri………………... 85
Page 13
xiii
KISALTMALAR
KAA : Kablosuz Algılayıcı Ağ
BS : Baz İstasyonu (Base Station)
CM : Koşullu Çoklu Kopyalama (Conditional Multi-copying)
MD : Merkezi Düğüm
CMrest
: Şatlı Koşullu Çoklu Kopyalama (Restricted Conditional Multi-
copying)
bNM : Dengeli Tek Kopyalama (Balanced No Multi-copying)
FDM : Tamamen İkili Kopyalama (Fully Double Copying)
V1 : Geçerli Eşitsizlik 1 (Valid Inequality 1)
V2 : Geçerli Eşitsizlik 2 (Valid Inequality 2)
Page 14
xiv
SEMBOL LİSTESİ
Bu çalışmada kullanılmış olan simgeler açıklamaları ile birlikte aşağıda sunulmuştur.
Simgeler Açıklama
N Ağdaki düğümlerin kümesi N0 BS dışındaki düğümlerin kümesi A Yönlü bağlantıların kümesi Eini Her bir sensörün başlangıç enerjisi sk Birim zamanda üretilen veri miktarı PRX Birim veri almak için harcanan enerji miktarı PTXij i düğümünden j düğümüne birim veri göndermek için harcanan
enerji miktarı α Birincil veri iletim miktarı için eşik katsayısı K Ağda bulunabilecek azami merkezi düğüm sayısı C İkincil veri iletim oranı M Çok büyük pozitif bir sayı 𝑇 Ağ ömrü 𝑥𝑖𝑗
𝑘 𝑘 ∈ 𝑁0 kaynağından çıkan ve (i, j) ayrıtı üzerinden rotalanan
birincil veri miktarı 𝑦𝑖𝑗
𝑘 𝑘 ∈ 𝑁0 kaynağından çıkan ve (i, j) ayrıtı üzerinden rotalanan
ikincil veri miktarı ℎ𝑗 𝑗 ∈ 𝑁0 merkezi düğümse değeri 1′e; değilse 0′a eşit olan
gösterge değişken
𝑎𝑗𝑘
𝑗 ∈ 𝑁0 düğümü 𝑘 ∈ 𝑁0 kaynağının verisini iletiyorsa değeri 1′e; iletmiyorsa 0’a eşit olan gösterge değişken
𝑓𝑘𝑗𝑙
𝑘 ∈ 𝑁0 kaynağından çıkıp 𝑙 ∈ 𝑁0 merkezi düğümü üzerinden geçen birincil veriyi korumak için 𝑘 kaynağından j ∈ N0 düğümüne aktarılan ikincil veri miktarı
𝑧𝑗𝑘 𝑘 ∈ 𝑁0 kaynağından çıkan veri 𝑗 ∈ 𝑁0{𝑘} merkezi düğümünü
kullanıyorsa değeri 1′e; kullanmıyorsa 0′a eşit olan gösterge değişken
𝑏𝑗0 𝑗 ∈ 𝑁0 düğümü BS’ye doğrudan bağlı ise değeri 1’e; değilse 0’a eşit olan parametre
𝛥0 BS’ye doğrudan bağlı düğümler kümesi 𝑇𝑚𝑎𝑘𝑠 Maksimum ağ ömrü değeri 𝑁𝑚𝑎𝑘𝑠 𝑁𝐶 kümesine eklenebilecek toplam düğüm sayısının maksimum
değeri 𝑁𝐶 Merkezi düğümler için oluşturulan aday küme
𝑙 Algoritmadaki döngü sayısı
𝒫𝑗 𝑗 ∈ 𝑁0’dan BS’ye olan en kısa yol
𝑆𝑃𝑖 Bir 𝑖 ∈ 𝑁0 düğümünün üzerinde bulunduğu toplam en kısa yol sayısı
𝐵 En yüksek ağ ömrünü veren merkezi düğüm kümesi
Page 15
1
1. GİRİŞ
Mikro-elektro-mekanik sistemler (MEMS) günümüzde kullanılan mekanik ve
elektronik sistemlerin mikron boyutunda birbirine entegre edilmiş versiyonlarıdır
(Url-1, 2015). MEMS teknolojisi ile, küçük mikro-işlemciler ve düşük enerjili radyo
teknolojilerindeki gelişmeler düşük maliyetli, düşük enerjili ve çok işlevli bir yapıda
olan ve çevresindeki fiziksel olayları gözlemleme ve değişikliklere tepki verme
yeteneğine sahip minyatür algılayıcı cihazların oluşumuna olanak tanımıştır (Baronti
ve diğ., 2007).
Kablosuz Algılayıcı Ağlar (KAA’lar), kablosuz bir ortam aracılığı ile birbirlerine
bağlanmış, sınırlı batarya enerjisi ve veri işleme yeteneğine sahip, birbirleriyle bilgi
alışverişi yapan yüzlerce hatta binlerce algılayıcı düğümünden yani sensörden oluşur
(Akyıldız ve Kasımoğlu, 2004). Ağı oluşturan her sensörün başlıca görevi;
bulunduğu çevreye ait olan olay veya durumları görüntülemektir. Bu çalışmada
görüntüleme fiili “sezme” veya “algılama” olarak da adlandırılmaktadır. Her sensör
kendi etrafındaki durumlarla ilgili sezerek elde ettiği bilgileri baz istasyonu (Base
Station-BS) olarak adlandırılan varış noktasına iletmekle yükümlüdür. Bir sensörden
BS’ye veri iletimi doğrudan olabileceği gibi diğer sensörler üzerinden de olabilir.
Dolayısıyla her sensör diğer sensörlerden kendisine gönderilen veriyi BS’ye doğru
yönlendirmekle de görevlidir.
Sensörlerin sınırlı batarya enerjisine sahip olmaları KAA’larla ilgili çok sayıda
çalışmaya konu olmuştur. KAA’lar sensörlerden oluştuğu için bütün ağın ömrü
sensörlerin bataryalarının tükenme süreleriyle ilişkilidir. Literatürde ağ ömrünü
belirleyen farklı yaklaşım ve uygulamalar mevcuttur. Örneğin; ağ ömrü bazı
yapılarda ağın kurulumundan başlayıp belirli büyüklükteki hedef bölgedeki veriler
sezilemeyene kadar geçen süreyken; bazılarında ise ağdaki bir veya belirli sayıdaki
sensörün bataryasının tükenmesine kadar olan süre olarak düşünülebilir (Alfieri ve
diğ., 2007). Tercih edilen ağ ömrü metriği, KAA’nın kullanıldığı uygulamaya göre
farklılık gösterebilir. Bu çalışmada ağ ömrünü ağdaki enerjisi en erken tükenen
sensörün ömrü belirlemektedir. Yani ağ ömrü, ağın kurulumundan başlayıp ağdaki
Page 16
2
bir sensörün batarya enerjisi tükenene kadar geçen süredir. Dolayısıyla sensörlerin
verileri sezme, işleme, iletme ve alma süreleri de kısıtlıdır.
KAA’lar çoğunlukla uzak ve ıssız bir alana sensörlerin rastgele saçılmasıyla
oluşturuldukları için pek çok uygulamada enerjisi biten sensörlerin bataryalarının
yenilenmesi veya tekrar şarj edilmesi neredeyse imkansızdır. Bu sebeple ağ ömrünün
mümkün olduğunca uzun olması istenmektedir. Ağ ömrü iyileştirmesi için literatür
taramasında incelenen bazı çalışmalarda sensörlerin yer ve özelliklerinin bilindiği bir
ağda enerji tüketim problemiyle başa çıkmaya yönelik yaklaşımlardan bahsedilmiştir.
Gereksiz verileri azaltma, sensörlerin çalışır halde olup olmadıklarını gösteren
açık/kapalı durumlarını çizelgeleme, enerji verimli rotalama başlıkları altında enerji
tasarruf sistemleri sunulmuştur (Rault ve diğ., 2014). Enerji verimli rotalama başlığı
beş kategoriye ayrılmaktadır: kümeleme yapısı, rotalama metriği olarak enerjinin
kullanımı, çok yollu rotalama, yedek düğüm yerleştirme ve BS’nin hareketliliği
(Rault ve diğ., 2014). Bu çalışmada rotalama kararı verilirken enerji tüketimi de göz
önünde bulundurulmaktadır. Ayrıca hiçbir düğüm, kendi ürettiği veriyi ve ona diğer
düğümlerden gelen veriyi sadece bir paket halinde tek bir rota üzerinden
göndermekle kısıtlanmamaktadır. Yani düğümlere rotalama kararı verilirken verileri
parçalara bölerek iletme serbestliği sunulmaktadır. Dolayısıyla enerji kullanımını
azaltmak için çok yollu rotalamaya izin verilmektedir.
KAA tasarımında ağın potansiyel ömrü; yani teorik olarak azami ömrüne yakın süre
boyunca sürdürülebilmesi için ağ ve veri bütünlüğünün sağlanması büyük önem
taşımaktadır. Eğer verilerin iletildikleri yollarda iletişim bağlantıları veya
düğümlerdeki sorunlar sebebiyle aksaklıklar olursa veri paketleri BS’ye ulaşamazlar.
Bir bağlantı hatası veya arızası; kısa devre, parazit, düşük sinyal veya çevresel
koşullardan kaynaklanabilmektedir. Bir düğümdeki başarısızlık ise yazılım veya
donanımdaki hatalar nedeniyle ortaya çıkabilmektedir. Ağdaki bağlantılarda veya
düğümlerde bir sorun olsa bile verilerin BS’ye ulaştırabilmesi ağın hata/arıza
toleransına sahip olduğunu göstermektedir ve bu tip ağlar güvenilir olma özelliği
taşımaktadır. Veri iletim performansı ne kadar yüksek olursa o ağ o kadar daha
güvenilir addedilir. Bu çalışmada ağ güvenilirliği dikkate alınarak ve enerji verimli
Page 17
3
rotalama stratejisi kullanılarak ağ ömrünün mümkün olan en büyük değeri bulunmak
istenmiştir.
Hata/arıza toleransı, bazı birimleri bozulsa bile ağın doğru çalışmaya devam etmesi,
yani ağ bütünlüğünün korunmasıdır. KAA’lardaki hata sebepleri üzerine farklı
sınıflandırmalar yapılmıştır (Liu ve diğ., 2009, Souza ve diğ., 2007). Souza ve diğ.
(2007)’ye göre hatalar düğüm, ağ veya BS’deki problemlerden kaynaklanmaktadır.
Düğüm hataları, bir düğümdeki yazılım veya donanımdaki sorunlardan
kaynaklanabilir. Bazı durumlarda donanım hatası, yazılım hatasına da sebep olabilir.
Örneğin; çevre görüntülemesi sırasında eğer düğümdeki batarya enerjisi belli bir eşik
değerin altına düşerse sezme ünitesi hatalı algılamalar yapabilir. Enerjilerinin
tükenmesi düğümleri hizmet sağlamaktan alıkoyduğu için bataryanın tükenmesi de
genel ve kritik bir hata/arıza olarak düşünülebilir. Bu sebeple KAA’larda enerji
tüketimini azaltan ve ağ ömrünü arttıran her mekanizma engelleyici hata toleransı
tekniği olarak görülmektedir (Chouikhi ve diğ., 2015). Ağ hatalarında, ağdaki
rotalama protokolüne göre kullanılan yollar veri kaybına yol açabilir. Bu sebeple
rotalama protokolünde uygulama gereksinimlerine öncelik verecek şekilde yol
seçimi yapılmalıdır. Örneğin; veri toplama işleminin periyodik olarak yapıldığı bir
protokolde, her periyotta yeni yollar belirlenirken veri iletiminde meydana
gelebilecek gecikmeler tolere edilebiliyorken; kritik bir yangın dedektörü uygulaması
hata oluşsa bile acil veri paketlerinin BS’ye mümkün olduğunca gecikmeden
ulaşmasını gerektirmektedir. Ayrıca verilerin BS’ye ulaşması için ağın bağlı olması
gerekmektedir. BS’deki hatalar, düğümlerde olduğu gibi donanım veya yazılımdan
da kaynaklanabilmektedir; ancak BS için enerji kısıtı yoktur.
Sensör düğümlerinin işleyişini yönlendiren bazı protokoller bulunmaktadır.
Kullanılan protokol kümesi bazı katmanlardan oluşmaktadır. Bunlar: uygulama
katmanı, iletim katmanı, ağ katmanı, veri bağlantı katmanı, fiziksel katman, güç
yönetimi, hareketlilik yönetimi ve görev yönetimidir. Liu ve diğ. (2009)’a göre
hatalar, gerçekleştikleri tabakaya göre dörde ayrılmaktadır. Bunlar: donanım,
yazılım, ağ iletişimi ve uygulama tabakasındaki hatalardır. Donanım tabakasındaki
hatalar, düğümdeki hafıza, batarya, sezme ünitesi ve kablosuz radyo gibi sensör
bileşenlerindeki işlev bozukluklarıdır. Bu katmandaki başlıca hata sebepleri
Page 18
4
bileşenlerin kalitesi, belli bir eşik değerinin altına düşmesiyle hatalı okumalara sebep
olan kısıtlı enerji ve düşmanca saldırılardır. Yazılım tabakası sensörün işletim
sistemi, iletişim ve rotalama gibi işlevlerini yöneten parçalardan oluşmaktadır. Bu
tabakadaki temel hataların sebebi “bug” şeklinde adlandırılan yazılım hatalarıdır. Ağ
iletişimi tabakasında sensörler arasında haberleşmeyi sağlayan bağlantılar hataya
yatkın olduklarından bu tabaka oldukça hassastır. Bu tabakadaki hatalar, ağın
üzerinde bulunduğu tehlikeli çevre koşullarının yansıra sensörler veya birlikte çalışan
ağlar arasındaki radyo parazitlerinden kaynaklanır. Bu problemin üstesinden gelmek
ve iletişimi sürdürebilmek için, çeşitli hata düzeltme mekanizmaları, veriyi yeniden
gönderme stratejileri ve çok kanallı (çok yollu) iletişim sistemleri kullanılabilir.
Uygulama tabakasındaki problemler uygulamaya özeldir. Çünkü her uygulama,
gereksinimlerine bağlı olarak kendi hata toleransını belirler. Örneğin; ağdaki
kapsama ve bağlılık hizmet gereksinimleri uygulamaya en fazla bağlı problemlerdir.
Buna göre sensör ağı belli bir kapsama veya bağlılık seviyesinin altına düştüğünde
ağın hata toleransı sistemi devreye girebilmektedir.
Hata toleransı teknikleri pek çok kritere göre sınıflandırılabilir. Anahtar
sınıflandırma kriterlerinden birisi, hatadan önce veya sonra olmak üzere hata
toleransı prosedürünün tetiklendiği andır. Buna göre bu teknikler “önleyici” ve
“düzeltici” olarak ikiye ayrılır. Önleyici teknikler; hafıza, hesaplama yeteneği, enerji
gibi sensörlerdeki kısıtlı kaynakların kullanımı iyileştirilerek veya bir hatanın ağın
sunduğu hizmetin bütünlüğünü etkilemeyeceği farklı alternatifler oluşturularak
yapılandırılır. Düzeltici teknikler ise ağda bir problem olduğunda tetiklenir. Hatayı
düzeltme ise hatalı/arızalı bileşenleri yenileriyle değiştirmekle gerçekleşmektedir.
Yeni bileşen eklenmesinin yanısıra ağda yedekte bekletilen veya uyku modunda olan
düğümlerin aktif hale getirilmesi de değiştirme kapsamında değerlendirilmelidir.
Bir diğer sınıflandırma kriteri hata toleransı tekniğinin uygulanma amacına göredir.
Amaç kriterine göre mekanizmalar enerji/güç yönetimi, akış yönetimi, veri yönetimi
ile kapsama ve bağlantılılık yönetimi olmak üzere dörde ayrılır. Enerji yönetiminin
temel amacı, enerjinin erken tükenmesini engelleyerek ağ ömrünün mümkün olan en
büyük değere ulaşmasına yönelik çeşitli mekanizmalar geliştirmektir. Böylece
düğüm hatalarının enerji tükenmesi sebebiyle oluşan kısmı engellenmiş veya
Page 19
5
ertelenmiş olur. Akış yönetimi, ağdaki sensör düğümlerinden çıkan veriler BS’ye
iletilirken kullanılan rotaların güvenilir olmasını amaçlar. Akış yönetimi, en iyi
yolları (rotaları) bularak ve herhangi bir rota hatasını kurtararak veri iletiminde
sürekliliği sağlar. Veri yönetiminde, ağın performansını iyileştirmek için verinin nasıl
yönetilmesi gerektiği araştırılır. Başka bir konu ise ağın bazı bileşenlerinin
bozulmasına karşın hala bilgiye erişimin sağlanabilmesidir. Burada iki önemli faktör
vardır: kapsama ve bağlantılılık. Kapsama, ilgili alanı sensör ağının ne kadar iyi
görüntülediğini tanımlar. Örneğin, eğer ağdaki görüntülenen her bölge en az k tane
sensörün kapsama alanı içindeyse k-kaplı bir ağdan bahsedebiliriz. Bağlantılılık ise
ağdaki her sensörün tek ve/ya çok sekmeli bir rota üzerinden BS’ye veri iletebilme
yeteneğidir. Kapsama ve bağlantılılık konuları, bir sensördeki hata/arızanın ağda
boşluk veya parçalanmaya sebep olabilmesi nedeniyle oldukça önemlidir.
Bu çalışmada temel amaç, verilen bir ağ üzerindeki veri iletim yollarını belirleyerek
enerji verimli ve güvenilir bir ağ ortamı sunmaktır. Chouikhi ve diğ. (2015)’te küçük
ölçekli ağlarda enerji ve akış yönetimi için geliştirilmiş çözümler iki temel kısımda
incelenmiştir. İlk teknik; literatürde “retransmission” şeklinde bahsedilen yeniden
iletimdir. Yeniden iletim mekanizmasında kaynak düğüm belirlenen yol üzerinden
kendi verisini gönderir ve eğer bu yol veriyi iletmede başarısız olursa, kaynak bu
veriyi başka bir yol üzerinden tekrar gönderir. Diğer teknik, literatürde “data-
replication” diye geçen veri kopyalamadır. Veri kopyalama tekniğinde kaynak
düğüm, hem kendi ürettiği orijinal veriyi hem de bu verinin en az bir kopyasını
çoğunlukla düğüm-ayrık olan farklı yollar üzerinden gönderir. Düğüm-ayrık olan iki
rota, kendi aralarında hiçbir ortak düğüme sahip değildir. Veri kopyalama tekniği
yüksek derecede güvenilirlik sunarken hata toleransını BS’ye aynı veriden birden
fazla kopya göndererek sağlar. Ancak bu uygulamalar enerji israfına yol açmaktadır.
O halde tüm düğümlere aynı kopyalama prosedürünü uygulamak yerine hata
toleransını sağlamada kritik göreve sahip düğümlere uygulamak daha mantıklıdır.
Böylece güvenilirlik ve enerji kullanımı arasında kısmen de olsa bir dengeden söz
edilebilir. Bu çalışmada enerji ve akış yönetiminde hata toleransını sağlamak üzere
kısmi veri kopyalama tekniği kullanılmıştır.
Page 20
6
Bir KAA’da veri ve ağ bütünlüğü, ağdaki düğüm ve bağlantılardaki hata ve/ya
arızalar nedeniyle bozulabileceği gibi ağ dışından gelen saldırılar veya ağa izinsiz
girişler nedeniyle de tehdit altındadır. Saldırı veya ağa izinsiz giriş toleransına sahip
ağlar güvenli olarak nitelendirilmektedir. KAA’ların işleyişindeki zorluklar
çoğunlukla sensörlerin hesaplama yeteneklerinin, hafıza kapasitelerinin ve sahip
oldukları enerji miktarlarının sınırlı olması ile kablosuz haberleşme kanallarının
yeterince güvenli olmamasından kaynaklanmaktadır. Bu durum da KAA’larda
güvenlik boyutuna özen gösterilmesini gerektirmektedir. Çünkü güvenlik, savaş
alanlarında kullanılan hedef izleme ve takip sistemleri, kanun yaptırımı
uygulamaları, otomotiv telemetrik uygulamaları, işyerlerinde odaların izlenmesi,
benzin istasyonlarında sıcaklık ve basınç ölçümleri ile orman yangın tespit sistemleri
gibi birçok KAA uygulamasında hayati öneme sahiptir. Örneğin; savaş alanlarında
sensörler tarafından toplanılan mühimmat deposu, sığınaklar ve kritik noktalara
ilişkin bilgilerin düşman tarafından ele geçirilmesi hayati bir tehdit
oluşturabilmektedir.
KAA’da güvenliği arttırmaya yönelik teknikler kriptografi, anahtar yönetimi, güvenli
rotalama, güvenli veri birleştirme ve izinsiz giriş tespiti olarak beş kategoride
incelenebilir. Güvenlik hizmetlerinin temel görevi bilgi ve kaynakları saldırılardan
korumaktır. KAA’larda pek çok saldırı tipi bulunmaktadır. Bunlar ağın güvenlik
gereksinimlerine göre gizlilik/kimlik doğrulamaya, ağ kullanılabilirliğine ve hizmet
bütünlüğüne karşı gerçekleşen saldırılar şeklinde üçe ayrılabilir (Wang ve diğ, 2006).
Sharma ve Ghose (2010)’da, KAA’da güvenliği tehdit eden saldırı tipleri altı
kategoride incelenmiştir. Bunlar: hizmet dışı bırakmaya yönelik saldırılar (Denial of
Service-DoS), taşınan veriye yönelik saldırılar (Attacks on information in transit),
sybil, karadelik (blackhole/sinkhole), hello-flood, wormhole saldırıları şeklindedir.
Bu çalışmada ağ bütünlüğüne olan saldırılara karşı ağı korumaya yönelik çok yollu
koşullu kopyalama stratejisine sahip bir rotalama tekniği kullanılmıştır. Çok yollu
rotalama daha önce de açıklandığı gibi kaynak düğümün ürettiği veriyi tek parça
halinde tek bir rota üzerinden değil parçalara ayırıp birden fazla rota ile BS’ye
iletmesidir (Kuo ve Zuo, 2003). Çok yollu rotalama, ağ dışından toplu halde gelen
kötü niyetli (malicious) saldırıların etkisini minimum seviyeye indirmede oldukça
Page 21
7
etkilidir. Çünkü veriler parçalara ayrılarak iletildiğinden, ağı hedef alan bir saldırgan
hedeflediği verinin tamamına sahip olmak için daha fazla düğümü ele geçirmek
durumundadır (Damaso ve diğ., 2014). Çok yollu rotalama kriptolama
gerektirmediğinden ve potansiyel izinsiz girişleri azalttığından oldukça basit ve etkili
bir rotalama tekniğidir (Kuo ve Zuo, 2003); fakat yine de güvenli ve güvenilir ağlar
oluşturmak için tek başına yeterli değildir. Bu sebeple, bu çalışmada çok yollu
rotalama tekniği çok kopyalı strateji ile kuvvetlendirilmiştir.
Çok kopyalı rotalama stratejilerinde kaynak düğümler ürettikleri veriyi BS’ye bir
defadan fazla kere göndermektedirler. Orijinal veri ve kopya verilerin kaynak
düğümden çıkıp BS’ye iletildikleri rotalar çoğunlukla ortak bir düğüme sahip
olmayan düğüm-ayrık yollardır. Stavrou ve Pitsillides (2010)’da, çok kopyalı
rotalamanın olduğu durumlarda ağ güvenliği konusu ele alınmıştır. Kritik KAA
uygulamalarında ağ güvenliği için gerekli en önemli özellikler uygunluk
(availability), güvenilirlik (reliability), dayanıklılık (resiliency) ve kendi kendini
iyileştirebilme (self-healing) olarak belirtilir. Uygunluk, bilgi veya servisin ihtiyaç
duyulduğunda ulaşılabilir olmasıdır. Yani bazı tehditlere rağmen tüm verinin varış
noktasına ulaşmasını garanti eden güvenilir bir ağ hizmeti sağlanması demektir.
Uygunluk özelliği, dayanıklılık ve kendi kendini iyileştirme özelliği ile de ilişkilidir.
Dayanıklılık, ağın saldırılara karşı tolerans göstermesi ve servis vermeye devam
etmesidir. Ağın kendi kendini iyileştirme özelliği ağı güvenlik problemlerinden
kurtarır ve hatta gelecekte ağ içerisindeki iletişimi tehlikeye atabilecek tehdit
unsurlarını ağdan izole edebilir. Veri kopyalamanın yapılmadığı durumlarda ağ,
uygunluk, güvenilirlik ve dayanıklılık özelliklerini hedef alan saldırılara karşı
oldukça hassas ve dayanıksızdır. Düşman sadece bir veya birkaç düğümü ele
geçirerek iletişim ağının bütünlüğünü bozabilir. Veri paketleri tek bir yol üzerinden
gönderildiğinden veriler varış noktasına eksik veya değiştirilmiş olarak ulaşabilir ve
kritik kararlar verilirken yanlış bilgi kullanılabilir. Böyle durumlarda hatalı veya
eksik veriyi düzeltmek için hangi düğümde arıza veya yanlışlık olduğunu tespit edip
veriyi tekrar göndermek için yeni rota bulmak gerekmektedir. Bu işlem ise hem fazla
zaman alabilmektedir hem de risklidir. Verilerin birden fazla rota üzerinden
gönderilmesi ağ güvenliğine karşı yapılan saldırıların etkisini azaltabilmektedir.
Page 22
8
Veriyi birkaç rota üzerinden fazladan göndermek ağdaki bazı rotalar zarar görse bile
verinin varış noktasına ulaşma ihtimalini arttırmaktadır. Bu durumda çoklu rotalama
ağ güvenilirliğini desteklemiş olmaktadır. Ayrıca çok kopyalı rotalama ile veriler ağ
bütünlüğü bozulsa bile varış noktasına ulaşabilmekte, ağ kesinti olmadan hizmet
vermeye devam edebilmekte ve karar verme mekanizması ulaşan bilgi sayesinde
devam edebilmektedir. Böylelikle ağın uygunluk ve dayanıklılık özellikleri de
desteklenmiş olur. Bu durum ayrıca dışarıdan kötü niyetli isteklerde bulunup enerji
tüketimine sebep olan DoS saldırılarına karşı bir savunma sistemi olarak da kabul
edilebilir. Dolayısıyla çok kopyalı rotalama, ağın sürdürülebilirlik özelliğini de
destekler ve ağ ömrünün uzamasına yardımcı olur.
KAA’larda, özellikle veri iletim menzili yani haberleşme mesafesinin kısıtlı olduğu
durumlarda verilerin iletildiği rotalar kökü BS olan bir ağaç yapısındadır (Djukic ve
Valaee, 2004).
Tek BS’ye sahip ağlarda ağacın üst seviyesinde ağdaki düğüm sayısına kıyasla daha
az düğüm bulunmaktadır. Bu sebeple tüketilen enerjinin büyük bir kısmı BS’ye yakın
düğümlere aittir. Böylece, BS’ye yakın olan düğümlerin bataryaları diğerlerinden
daha çabuk tükenmektedir ve bu düğümler aynı zamanda birer darboğazdır. Bu
çalışmada çok yollu rotalama stratejisine ilaveten ağın büyük bir kısmını kaplayan
düğümler arasında adalet olgusunu oluşturan bir dengeleyici faktör bulunmaktadır.
Kastedilen adalet kavramına göre, bir sensörün diğer sensörlere ait olup BS’ye
iletilmesi için üzerinden transfer edebileceği azami veri miktarı ağ ömrü boyunca
kendi sezdiği veri miktarının belli bir oranı kadardır. Adalet kısıtı sayesinde ağdaki
veri trafiği ve dolayısıyla da sensörlerin enerji tüketimleri dengelenmiş olmaktadır.
Literatürde sensör özelliklerine dair farklı varsayımlar bulunmaktadır. Bunlardan
bazıları: sensörlerin veri iletim menzillerinin ayarlanabilir olması, ağdaki BS’nin
hareketli veya sabit olması, ağda bir veya birden fazla sayıda BS bulunması,
sensörlerin başlangıç enerjilerinin homojen veya heterojen olması, sensörlerin birim
zamanda veri üretim oranlarının birbirinden farklı olması, ağda veri trafiğinin yoğun
olduğu bölgelere gerektiğinde devreye girecek yedek düğüm yerleştirme gibi
durumlardır (Cheng ve diğ., 2008). Bu çalışmada pek çok sensör ve bir tane statik
BS’nin bulunduğu, sensörlerin birim veri alırken ve iletirken harcadıkları enerji
Page 23
9
miktarlarının, batarya enerjilerinin ve ağdaki konumlarının bilindiği bir KAA ele
alınmaktadır.
Bu tez çalışmasında ilk olarak Şendil ve Altın-Kayhan (2015)’te önerilen kısmi
kopyalama stratejisi birden fazla merkezi düğüm seçilmesine izin verilecek şekilde
geliştirilmiştir. Bahsedilen kısmi kopyalama stratejisinde ağdaki bazı düğümler,
bahsedilen veri transferi oranından daha fazla veri iletebilmektedirler. Bu düğümler
merkezi düğüm olarak adlandırılmaktadır. Merkezi düğümlere diğer düğümlerden
gelen asgari veri miktarı kendi sezdikleri veri miktarının belli bir oranı kadar
olmalıdır. Yani ağdaki merkezi olmayan düğümler üzerinde başka düğümlerin
verisini transfer ederken bir üst sınır; merkezi düğümler içinse bir alt sınır kısıtlaması
vardır. Ağdaki bir sensörün merkezi düğüm olarak atanması eğer ağ ömründe
iyileşme sağlanacaksa gerçekleşmektedir. Merkezi düğümler, dışarıdan gelen
saldırılara karşı cazip olmaları ve diğer düğümlere göre daha fazla veri yüküne sahip
olmalarından dolayı ağdaki iletişim için kritiktirler. Merkezi düğümler ağ bütünlüğü
açısından hayati önem taşıdıklarından onlar aracılığıyla transfer edilen verileri
korumak için bazı ek güvenlik önlemleri alınmalıdır.
BS’ye veri gönderirken çok kopyalı bir rotalama stratejisi ağ güvenliğini ve
güvenilirliğini arttırmaktadır. Diğer yandan enerji verimli rotalama ile ağ ömrünün
uzatılmaya çalışıldığı bir ağda her sensörün fazladan kopyalama yapmasını istemek
önemli bir çelişkidir. Bu durumda enerji kullanımı ve ağ güvenliği arasındaki
dengeyi sağlamak için farklı bir kopyalama stratejisi önerilmelidir. Bu sebeple bütün
verilerin yerine sadece ağ bütünlüğü için kritik olan merkezi düğümlerin üzerinden
geçen verilerin kopyalanarak gönderildiği koşullu çoklu kopya stratejisi sunulmuştur.
Bu stratejiye göre ağdaki bir kaynak düğüm kendi sezdiği veriyi BS’ye gönderirken
bir merkezi düğüm kullanıyorsa, bu veri kaynak düğümde bir kez daha kopyalanarak
orijinal verinin rotasıyla düğüm-ayrık yollar üzerinden ayrıca BS’ye gönderilir. Bu
çalışmayı kısmi kopyalamanın kullanıldığı Şendil ve Altın-Kayhan (2015)’ten ayıran
en önemli özelliği birden fazla merkezi düğümün açılmasına izin verilmesidir. Yani
çoklu merkezi düğüm varlığında çalışılmaktadır.
Kopyalama stratejisinin koşullu olması sayesinde sadece kritik düğümler üzerinden
transfer edilen veriler kopyalandığından, her kaynağın verisinin kopyalandığı çoklu
Page 24
10
kopyalama stratejisine göre üretilen toplam kopya veri miktarı önemli ölçüde
azaltılmış olur. Dolayısıyla düğüm-ayrık yollar üzerinden kopyalama sayesinde veri
güvenliği; kopyalamanın koşullu olması sayesinde de ağ güvenilirliği
iyileştirilmektedir.
Bu çalışmada ağ güvenilirliği ve güvenliği göz önünde bulundurularak ağ ömrünü en
çoklamaya yönelik çoklu merkezi düğüm varlığında koşullu kopyalamanın olduğu
yeni bir çok yollu rotalama stratejisi sunulmuştur. Bahsedilen rotalama stratejisi
varlığında ağ ömrü en büyüklemesi matematiksel programlama kullanılarak
gerçekleştirilmiştir. Literatürdeki çalışmalardan farkı, ağ ömrü en iyilemesinin ağ
güvenliği göz önünde bulundurularak gerçekleştirilmesidir. Önerilen matematiksel
model, kaynak düğümlerin ağ ömrü boyunca verilerini en fazla bir tane merkezi
düğüm üzerinden iletebileceğini belirten kısıtla sınırlandırılarak alternatif bir strateji
sunulmuştur. Alternatif strateji ilk modelden daha sıkı güvenlik koşullarına sahiptir.
Matematiksel modellerin çözüm süresini kısaltmak için iki farklı geçerli eşitsizlik
sunulmuştur. Sonrasında ise temel modelin ağ ömrü ve güvenilirliği farklı kopyalama
stratejileri ile kıyaslanarak stratejinin etkililiği tartışılmıştır. Ayrıca geçerli
eşitsizliklerin temel ve alternatif modelin çözüm süreleri üzerindeki etkileri
incelenmiştir. Son olarak matematiksel modelin optimal çözüm bulamadığı daha
büyük ağlar için çok aşamalı bir algoritma sunulmuş ve uygulanan testler üzerinden
algoritmanın etkinliği değerlendirilmiştir.
Page 25
11
2. KABLOSUZ ALGILAYICI AĞLAR
Elektronik uygulamalarda algılama işlemini gerçekleştiren sistemlere sensör
denmektedir. Mikro-elektro-mekanik sistemler (MEMS) teknolojisindeki ilerlemeler,
düşük maliyette, kısıtlı batarya enerjisine sahip, küçük boyutta, fonksiyonel ve kısa
mesafelerde birbirine fiziksel olarak bağlı olmadan birbiriyle iletişim kuran sensör
düğümlerinin gelişimine olanak tanımıştır. Bu küçük boyuttaki sensörler kendi
etrafını sezme, veri işleme ve iletişim birimlerinden oluşmaktadır. Çok sayıdaki
sensörün bir arada bulunup işbirliği içinde iletişim sağlamasıyla sensör ağları
oluşmaktadır. Başka bir deyişle Kablosuz Algılayıcı Ağlar (KAA), sıcaklık, nem, ses,
basınç vb. fiziksel veya çevresel faktörleri gözlemlemeyerek veri üreten ve birbiri
üzerinden verileri özel bir bölge veya noktaya ileten, belirli bir alana dağıtılmış
bağımsız sensörlerden oluşan bilgi iletim sistemleridir (Dargie ve Poellabauer, 2010).
Sensör düğümleri birer işlemciye sahiptirler. Bu sayede BS’ye kendi çevrelerini
sezerek ürettikleri ham veriyi değil basit hesaplamalar yaparak elde ettikleri kısmen
işlenmiş verinin gerekli olan kısmını iletmektedirler.
Sensör ağları genellikle yoğun istiflenmiş; yani birbirine yakın olan çok sayıda
sensörden oluşmaktadırlar. Bu sebeple komşu sensörler arasındaki ortalama mesafe
oldukça kısadır. Böylece, ağın geneli düşünüldüğünde çok sekmeli; yani düğümlerin
sezdikleri veriyi doğrudan BS’ye gönderdiği değil birbiri üzerinden BS’ye iletim
yaptıkları iletişim şekli enerji yönetimi açısından çoğunlukla daha etkindir.
Dolayısıyla çoğu rotalama protokolünde sensörler ürettikleri verileri birbirleri
üzerinden yani işbirliğiyle BS’ye iletirler (Akyıldız ve diğ., 2002). Şekil 2.1’de
KAA’da tek sekmeli ve çok sekmeli iletişim gösterilmektedir.
Page 26
12
(a) (b)
Şekil 2.1 : KAA’da (a) tek sekmeli, (b) çok sekmeli veri iletimi.
Şekil 2.1.a’da tek sekmeli iletişim yapısında her sensör kendi verisini doğrudan
BS’ye iletmektedir; b’deki çok sekmeli iletişim yapısında ise 1, 2 ve 5 numaralı
sensörler verilerini 2, 3, 4 ve 6 numaralı sensörler aracılığıyla BS’ye iletmektedir.
Tek sekmeli iletimde en önce BS’ye en uzakta olan sensörün enerjisi tükenecektir ve
diğer sensörlerin hepsinde kullanılamadan kalmış enerji bulunacaktır. Fakat çok
sekmeli durumda her sensör verisini çoğunlukla kendisine BS’den daha yakın
sensörlere ilettiği için veriler çoğunlukla BS’ye doğrudan bağlı olan yakın sensörler
üzerinden gönderilecektir. Dolayısıyla ağ ömrü açısından BS’ye yakın sensörler
belirleyici olacaktır.
Sensör ağları kullanım alanlarına bağlı olarak sismik, manyetik, termal, görsel,
kızılötesi, akustik ve radar gibi çok farklı tipte sensörlerden oluşabilmektedir.
Sensörler sıcaklık, nem, araç hareketi, basınç, aydınlatma durumu, ses seviyesi,
üzerine iliştirildikleri objelerin mekanik stres seviyeleri ve objelerin hız, yön ve
büyüklük gibi anlık özelliklerini görüntüleme yeteneğine sahiptir (Estrin ve diğ.,
1999).
2.1 KAA’ların Uygulama Alanları
KAA’lar askeri uygulamalardan tıbbi hizmetlere kadar yaygın kullanım alanlarına
sahiptir. Aşağıda KAA’ların uygulama alanları ve bunlara dair bazı örnekler
mevcuttur:
Askeri Uygulamalar: Düşman keşfi, dost kuvvetlerle haberleşme, mühimmat
ve sığınak tespiti, hedefleme, istihbarat ve gözetim;
Page 27
13
Çevre Algılaması ve İzleme: Tarımda ekinlerin nem, sıcaklık, ışık gibi
çevresel faktörlerinin takibinin yapılması, nesi tükenmekte olan hayvanların
yeryüzündeki dağılımının tespiti, yanardağ hareketlerinin izlenmesi, güneş
radyasyonu haritalama, hava durumu izleme;
Felaketten Korunma ve Kurtarma: Orman yangınlarına sıcaklık sensörleri
sayesinde erken müdahale, sismik algılayıcılarla depremin yönü ve
büyüklüğünün tespiti, sel alarmı;
Sağlık Uygulamaları: Hastaların izlenmesi, ilaç ve personel takibi ve
yönetimi, uzaktan hastalık teşhisi ve takibi, engelli bireyler için geliştirilmiş
yapay organ uygulamaları;
Akıllı Ev Uygulamaları: Isıtma, soğutma ve havalandırma sistemleri, duman
algılayıcı sistemler, güneş ışınlarına duyarlı aydınlatma kontrolü, kapı ve
pencerelerin açılmasına duyarlı ses ve titreşim sensörlerinden meydana gelen
güvenlik sistemleri;
Bilimsel Araştırmalar: Özellikle uzay ve okyanusun derinlikleri gibi fiziksel
erişimi zor alanlar için gerçekleştirilen bilimsel çalışmalarda etkin kullanım;
Envanter kontrolü: Envanter giriş-çıkışı takibi, stok kontrolü, güvenlik stoğu
kontrolü ve otomatik sipariş uygulamaları (Agre ve Clare, 2000).
2.2 Sensörlerin Yapısı
Tipik bir sensör düğümü temel olarak dört basit bileşenden oluşmaktadır: çevreyi
algılayan bir sezme ünitesi, sezilen ham verilerin kısmi işlenmiş yapıya dönüşmesini
sağlayan bir işleme ünitesi, diğer sensörlerden ürettikleri verileri almaya yarayan bir
alıcı ünitesi ve bataryanın muhafaza edildiği bir enerji ünitesi. Sensörler ayrıca
uygulamaya göre farklılık gösteren konum tespiti sistemleri, jeneratör sistemleri ve
harekete geçirici yapılar gibi bazı ek bileşenler de barındırabilirler (Akyıldız ve diğ.,
2002).
Sezme birimleri genellikle iki alt bileşenden meydana gelmektedir: algılayıcı ve
analog-dijital çevirici (ADC). ADC sayesinde ilgili objeyi görüntüleyerek elde edilen
analog sinyaller dijital sinyallere dönüştürülür. Daha sonra bu sinyaller işleme
Page 28
14
ünitesine aktarılır. Genellikle küçük bir depolama ünitesine bağlı olan işleme ünitesi
sensörlerin birbirleriyle işbirliği içinde çalışmalarını sağlamaktadır. Bununla beraber
alıcı ünitesi de düğümü ağa bağlamaktadır. Sensörlerin en önemli bileşenlerinden biri
enerji ünitesidir. Enerji ünitesi güneş pili gibi birimler de barındırabilir. Pek çok
sensör ağı rotalama teknikleri ve sezme görevleri konum bilgisi gerektirmektedir. Bu
sebeple her sensör bir konum bulma sistemi de içermektedir. Ayrıca uygulamaya
bağlı olarak sensörlerin içinde başka alt üniteler de bulunabilmektedir. Bahsedilen
tüm bu alt üniteler kibrit kutusu büyüklüğünde bir kapsülün içine sığmak
durumundadır. Gerekli boyut bazen havada asılı kalmayı sağlayacak kadar hafif
olabilmek için bir santimetrekareden daha küçük olmak zorundadır. Küçük boyuta ek
olarak sensörlerin düşük enerji tüketme, yüksek volümetrik yoğunluklarda
çalışabilme, düşük maliyetli olma, bağımsız olma ve çevreye uyumlu olma gibi
özellikleri de sağlamaları gerekmektedir (Akyıldız ve diğ., 2002). Şekil 2.2’de tipik
bir sensör cihazının bileşenleri gösterilmektedir.
Şekil 2.2 : Tipik bir sensör cihazının bileşenleri.
Sensörler çoğunlukla erişilemez olduklarından bir sensör ağının ömrü düğümlerin
batarya enerjilerine bağlıdır Enerji, sensörlerin küçük boyutlu olmalarının gerekmesi
nedeniyle kıt bir kaynaktır. Bu sebeple enerji tasarrufu sağlamak için uygulamaya
bağlı olarak bazı sensörlerin alıcı birimleri etrafı sezer halde yani aktif veya uyku
halinde yani pasif modda olabilmektedir.
Sensör ağları, sensörlerin toplu bir şekilde belirli bir alana saçılması veya algılanacak
nesnenin ya çok yakınına ya da doğrudan içine elle tek tek yerleştirilmesiyle
Page 29
15
oluşturulur. Çoğunlukla uzak coğrafik bölgelerde gözetimsiz bir şekilde
çalışmaktadırlar. Sensörler, yoğun kavşaklarda, büyük makinelerin içerisinde,
okyanusun dibinde, bir hortumun içinde, biyolojik veya kimyasal olarak kirletilmiş
bir bölgede, savaş alanındaki düşman hatlarında, evlerin içinde, depolarda,
hayvanlara takılı bir biçimde, hızlı hareket eden araçlara takılı biçimde veya hareket
halindeki bir nehrin içinde çalışabilmektedirler.
2.3 Veri İletim Ortamı
Çok sekmeli bir sensör ağında iletişim halinde olan düğümler birbirlerine kablosuz
bir ortam ile bağlıdır. Bu bağlantılar radyo frekansı, kızılötesi veya optik bir ortam
tarafından oluşturulabilir.
2.4 Enerji Tüketimi
Mobil ağlarda enerji tüketimi önemli bir tasarım faktörüdür; fakat enerji kaynakları
kullanıcı tarafından değiştirilebildiğinden birincil öncelik değildir. Temel odak
noktası servis kalitesinin sağlanması üzerindedir. Diğer yandan sensörler mikro-
elektro-mekanik cihazlar oldukları için kısıtlı enerji kaynağına sahiptir ve bazı
uygulamalarda enerji kaynaklarını değiştirmek neredeyse imkansızdır. Bu sebeple bir
sensörün ömrü batarya ömrüne yani kısıtlı enerjisini ne derece verimli kullandığına
bağlıdır. Dolayısıyla ağ tasarımcıları çoğunlukla enerji farkındalıklı protokollerin
geliştirilmesi üzerine yoğunlaşmışlardır.
Bir sensör düğümünün temel görevi olayları tespit etmek, veriyi hızlı bir şekilde
işlemek ve bu veriyi iletmektir. Buna göre enerji tüketimi üç aşamadan oluşmaktadır:
sezme, iletişim ve veri işleme. Bir sensör en fazla enerjiyi veri iletme ve almada yani
veri iletişiminde harcamaktadır. Veri işleme aşaması iletişime göre daha az enerji
gerektirmektedir (Akyıldız ve diğ., 2002).
Page 30
16
2.5 Protokol Katmanları
KAA’larda kullanılan protokoller gerçekleştirilen işlere göre uygulama katmanı,
iletim katmanı, ağ katmanı, veri bağlantı katmanı, ve fiziksel katman şeklinde
sınıflandırılabilir.
Fiziksel katmanda frekans seçimi, taşıyıcı frekans üretici, sinyal sapması,
modülasyon ve veri şifreleme yapılır. Sezme görevine bağlı olarak çeşitli uygulama
yazılımları uygulama katmanında ise bulunur. Veri bağlantı katmanındaki işlemler
veri akışı, veri akışını çoğaltma, veri çerçevesi algılama, ortam erişimi ve hata
kontrolüdür. Ağ katmanında iletim katmanında tedarik edilen verinin rotalanmasını
sağlamaktadır. Son olarak iletim katmanında, güvenilir veri akışının nasıl
sağlanacağını belirlenir (Akyıldız ve diğ., 2002).
Page 31
17
3. LİTERATÜR TARAMASI
KAA tasarımındaki temel amaçlar, ağın kullanılacağı uygulamaya göre veya ağın
düğüm yayılım stratejisine göre farklılaşmaktadır. Bu konuşlandırma stratejilerinden
bazıları: sensörlerin veri iletim menzillerinin ayarlanabilir olması; ağdaki BS’nin
hareketli/sabit olması; ağda tek/çok sayıda BS bulunması; sensörlerin başlangıç
enerjilerinin homojen/heterojen olması; sensörlerin birim zamanda veri üretim
oranlarının birbirlerinden farklı olması; ağda veri trafiğinin yoğun olduğu bölgelere
gerektiğinde devreye girecek yedek düğümler yerleştirilmesidir.
KAA tasarımında ve veri rotalama kararında ağ ömrü en çoklaması, sensörler
arasında enerjinin dengeli kullanımı, BS’ye iletilen toplam verinin en çoklanması, ağ
güvenliği ve güvenilirliğinin yüksek olması, ağın belirli bir oranı veya tamamı için
kapsama, bağlılık veya BS’ye iletilen veri gecikmesini en azlama gibi kavramlar
önemli rol oynamaktadır.
Literatürde incelenen pek çok KAA çalışmasında ağ ömrünün en çoklanması üzerinde
çalışıldığı görülmüştür. Ağ ömrünün tanımı, bazı durumlarda ağın kurulumundan
başlayıp belirli büyüklükteki hedef bölgedeki veriler sezilemeyene kadar geçen süre
olarak tanımlanırken bazılarında ise ağdaki bir veya belirli sayıdaki sensörün
bataryasının tükenmesine kadar olan süre olarak ifade edilmiştir (Alfieri ve diğ.,
2006). Ağ ömrünü belirleyen faktör KAA’nın kullanıldığı uygulamaya göre farklılık
gösterebilir. Bu çalışmada ağ ömrünü ağdaki enerjisi en erken tükenen sensörün
ömrü belirlemektedir. Yani ağ ömrü, ağın kurulumundan başlayıp ağdaki bir
sensörün batarya enerjisi tükenene kadar geçen süredir. Dolayısıyla sensörlerin
verileri sezme, işleme, iletme ve alma süreleri de kısıtlıdır.
Ağ ömrü iyileştirmesi ile ilgili olarak incelenen bazı çalışmalarda sensörlerin yer ve
özelliklerinin bilindiği bir ağda enerji tüketim problemiyle başa çıkmaya yönelik
yaklaşımlardan bahsedilmiştir. Gereksiz verileri azaltma, sensörlerin çalışır halde
olup olmadığını gösteren açık/kapalı durumlarını çizelgeleme ve enerji verimli
rotalama başlıkları altında enerji tasarruf sistemleri sunulmuştur (Rault ve diğ., 2014,
Rajagopalan ve Varshney, 2006, Ba ve diğ., 2013, Akkaya ve Younis, 2005, Al-
Karaki ve Kamal, 2004, Abbasi ve Younis, 2007).
Page 32
18
KAA’larda ağ ömrünü en çoklamak için geliştirilen rotalama protokollerinin hemen
hemen tamamı enerji verimliliğini sağlamaya yöneliktir (Krishnamachari ve
Ordonez, 2003). Rault ve diğ. (2014)’e göre enerji verimli rotalama teknikleri
kümelenme yapısı, kullanılan rotalama metriği, tek/çok yollu rotalama tercihi, yedek
düğüm olup olmaması ve BS’nin hareketli/statik olmasına göre beş kategoriye
ayrılmaktadır. Bu çalışmada herhangi bir kümelenme yapısının olmadığı, enerji
metriği dikkate alınarak belirlenen çoklu yollar üzerinden statik bir BS’ye verilerin
iletildiği ve olası aksaklıklara karşı yedek düğüm yerleştirme yerine kısmi
kopyalamanın yapıldığı bir tasarım önerilmektedir. Bazı çalışmalarda sensörlerin
kısıtlı kaynakları göz önünde bulundurularak sadece ağ ömrü maksimize edilirken
bazılarında birden fazla amacın belirli bir eşiğin üstünde sağlanmasına hizmet eden
kısıtlar da bulunmaktadır.
Cheng ve diğ. (2008)’de ağ ömrü en çoklaması ele alınmıştır. Çalışmada küçük
modifikasyonlarla farklı ağ tasarım stratejileri için kullanılabilecek jenerik bir
doğrusal programlama modeli sunulmuştur. Bahsedilen modelde, tasarım özellikleri
bilinen bir ağın ömrü en çoklanırken sensörler arasında enerji tüketim dengesi de
sağlanmaya çalışılmıştır. Model kullanılarak tek statik BS, mobil BS, çoklu statik BS,
sensörler arasında homojen olmayan enerji dağılımı, ağa yedek düğüm yerleştirme ve
kaynak sensörlerin veri üretim miktarının heterojen olması gibi durumlardan oluşan
farklı ağ tasarım stratejilerinin ağ ömrü üzerindeki etkileri incelenmiştir. Ağ tasarım
stratejilerini kurulum maliyeti açısından kıyaslamak için bir de maliyet modeli
sunulmuştur. Maliyet fonksiyonu ağdaki toplam düğüm maliyeti ve kompleks ağlar
için ek yapıların maliyetinden oluşmaktadır. Belli bir ağ ömrüne erişmek için her bir
tasarımda gerekli düğüm sayısı hesaplanarak stratejiler mali açıdan da kıyaslanmıştır.
Test sonuçlarına göre, mobil BS’nin varlığı ağ ömründe kısıtlı iyileştirme sunarken
çoklu BS’nin varlığında ağ ömrü ağdaki BS sayısı çoğaldıkça uzamaktadır.
Düğümler arasında homojen olmayan enerji ataması hem enerji etkililiği hem de
enerji dengesini sağlarken uygulama açısından zor ve maliyetlidir.
Ok ve diğ. (2009)’da ideal bir rotalamada sadece enerjinin etkili kullanımının değil;
aynı zamanda ağ ömrü tükendiğinde her bir sensörde kalan enerji miktarının da göz
önünde bulundurulması gerektiği savunulmuştur. Dolayısıyla sensörlerin enerji
Page 33
19
kullanımlarının dengeli olmasını da dikkate alan DEBR (Distributed Energy
Balanced Routing) rotalama yöntemini geliştirmişlerdir. DEBR’de yapılandırılmış bir
ağda, her bir periyotta sensörlerin kalan enerjilerinin en azının en çoklanması
hedeflenmektedir. Temelinde verilerin iletilmesi için gerekli olan enerji ile kalan
enerji arasında denge gözetilmektedir. Öncelikle sensörlerin EC (energy cost)
değerleri, yani enerji maliyetleri hesaplanmaktadır. EC değerleri, bir sensörden diğer
bir sensöre veri gönderilmesi için gereken toplam enerji miktarının veriyi gönderecek
sensörün sahip olduğu enerji miktarına oranıdır. Her sensör verisini en düşük EC
değerine sahip komşusuna göndermektedir. Geliştirilen yöntem tamsayılı
programlama ile modellenmiş ve her bir periyot için çözülmüştür. Sonuç olarak
algoritmanın performansının komşuluk mesafesine çok bağlı olduğu ve bazen en
enerji etkin rotanın kullanımına izin vermediği görülmüştür. Agoritma, tüm ağda
enerji dengesi sağladığından ağın herhangi bir bölümüne aşırı veri yüklenmesine izin
vermemektedir. Bu durumun ağ güvenliği ve güvenilirliğini olumlu yönde
etkileyebileceği sonucuna varılmıştır.
Askeri uygulamalar, felaketten korunma ve kurtarma uygulamaları ile sağlık
hizmetleri uygulamaları gibi doğru bilgiye erişimin kritik olduğu iletişim ağlarında
güvenlik konusu hayati önem taşımaktadır. Nasser ve Chen (2007)’de, ağ
güvenliğini göz önünde bulundurarak ağ ömrünün en çoklanmasını amaçlayan SEEM
(Secure and Energy-Efficient Multipath) rotalama protokolü geliştirilmiştir. Bu
protokolde verinin kaynağından çıkıp hangi rota üzerinden BS’ye iletileceğine
verilerin kaynakları değil BS karar vermektedir. Kısaca açıklamak gerekirse; BS, ilk
olarak her düğümden kendisine ulaşabilen alternatif rotalar belirlemektedir. Veri
iletimi sırasında, BS periyodik olarak ağdaki sensörlerin kalan enerjilerini kontrol
etmekte ve her periyotta kaynak düğümlerden ona veri iletilirken farklı bir rota
kullanmasını sağlamaktadır. Bir kaynak için bir periyotta kullanılmayan alternatif
rotalar herhangi bir saldırı olasılığına karşılık yedekte tutulmaktadır. BS her
periyotta, alternatif rotaların kalan enerji değerlerine göre veri iletim rotalarını
seçmektedir. SEEM algoritması sensörlerin özdeş olduğu ve tek BS’nin bulunduğu
ağlarda bir dinamik simülasyon programı kullanılarak test edilmiş ve performansı
doğrudan difüzyon metoduyla kıyaslanmıştır. Sonuç olarak hem sezilen veri miktarı
Page 34
20
hem de ağ ömrü SEEM protokolünde daha yüksek çıkmıştır. Ayrıca rotalama kararını
BS verdiği için SEEM’in doğrudan difüzyondan daha korumacı bir rotalama
protokolü olduğu belirtilebilir.
Kaynak düğümden çıkan verinin tek bir yol üzerinden değil de parçalanarak farklı
rotalar üzerinden BS’ye iletilmesi, ağ güvenliği ve güvenilirliğini desteklemek için
geliştirilmiş rotalama stratejilerinden birisidir. Nitekim, İncebacak ve diğ. (2015)
bazı güvenlik önlemleri altında çok yollu rotalama stratejisini kullanarak veri iletimi
için gerekli en düşük enerji miktarını bulmayı amaçlamıştır. Ele alınan problemdeki
enerji tüketimi veri alma ve transfer etme esnasında olmaktadır. Sensörlerin homojen
yapıda ve zamanın periyotlar halinde olduğu problem, lineer programlama (LP)
metoduyla çözülmüştür. Bahsedilen koşullar doğrultusunda oluşturulan LP modeline
ağı daha güvenilir kılmak için bazı kısıtlar eklenmiştir. Düğümleri ele geçirmeye
yönelik saldırılara (node capture) karşı önlem almak için temel LP modeline her bir
düğüm üzerinden geçen maksimum akış miktarını limitleyen kısıtlar eklenmiştir.
Düğümler arasında gerçekleşen gizlice dinleme (eavesdropping) sorununa karşı ise
düğümler arasındaki her bir bağlantıdan geçen maksimum veri miktarı kısıtlanmıştır.
Böylelikle bir “kulak misafiri” iki düğüm arasındaki bağlantıyı dinlese bile verilerin
en fazla limitle belirlenen miktarı kadarına ulaşabilir. Yani bağlantı ve/ya düğümler
üzerinden geçen veri miktarı kısıtlandığında, dışarıdan gelen bir saldırıda,
düşmanların bir düğümden çıkan bir veri paketinin tamamına erişmek için daha fazla
düğüm ve bağlantıyı kontrolü altına alması, dolayısıyla daha fazla çaba sarf etmesi
gerekmektedir. Sadece düğümler üzerinde; sadece düğümler arasındaki bağlantılar
üzerinde ve hem düğümler hem de bağlantılar üzerinde veri limitinin olduğu çok
yollu rotalama stratejileri için testler yapılmıştır. Bahsedilen üç rotalama tekniğinin
değişik düğüm yoğunluğu, ağ alanı genişliği ve ağ topolojisi tipleri için enerji
tüketimi üzerindeki etkileri incelenmiştir. Sonuçlara göre güvenlik derecesi
yükseldikçe tüketilen enerji miktarı da artmaktadır.
Karlof ve diğ. (2003)’te kablosuz sensör ağlarının arızalara karşı gürbüz ve kötü
niyetli saldırılara karşı güvenli olması gereğinden yola çıkılarak çok yollu rotalama
ve çoklu kopya gönderiminin kullanıldığı; amacın veri kaybını azaltmak ve güvenliği
arttırmak olduğu ARRIVE adında bir olasılıksal algoritma geliştirilmiştir. ARRIVE,
Page 35
21
iki muhtemel sebepten doğan paket kayıplarına karşı veri iletim rotalarında
güvenilirlik ve direnç sağlar. Bunlar izole edilmiş bağlantı hatası ve kötü niyetli veya
yanlış davranan (malicious/misbehaving) düğümlerdir. Problemin varsayımına göre
birbirine ancak belli bir eşik mesafesinden daha kısa uzaklıkta bulunan düğümler veri
alışverişinde bulunabilir. Ayrıca düğümler arasında BS en üst seviye olan 0. seviyede
kabul edilip, onunla doğrudan iletişim kurabilen düğümler 1. seviyede; 1. seviyeyle
iletişim kurabilenler ise 2. seviyede olacak şekilde derinleşmeye devam eden bir
derecelendirme söz konusudur. Algoritmada her sensör kendisiyle aynı seviyede olan
komşu sensörlerin ve kendisinden bir üst seviyede olan ebeveyn sensörlerin veri alış
veriş geçmişine sahiptir. Herhangi bir sensör veri ürettiğinde veya başka bir
sensörden veri aldığında bu veriyi komşu düğüme mi yoksa ebeveyn düğüme mi
ileteceğine komşu ve ebeveynlerinin veri alışveriş geçmişini ve seviyesini içeren
olasılık fonksiyonuna göre karar vermektedir. Böylece ARRIVE algoritmasında
rotalar sadece yerel bilgi kullanılarak belirlenir. Kaynak düğümlerin aynı veriden kaç
kopya üreteceği algoritmanın bir parametresidir. Yani çoklu kopya durumu bir
düğümün kendi verisini algoritmada istenildiği kadar düğüm ayrık yollar üzerinden
BS’ye göndermesidir. Ayrıca ARRIVE, pasif katılım ile içsel yayın ortamının
avantajına sahiptir. Yani eğer bir A düğümü B düğümünün C düğümüne veri paketi
gönderdiğini gözlemlemiş ama C düğümünün bunu başka bir düğüme ilettiğini
gözlemlememiş ise A düğümü bu paketi gönderme sorumluluğunu üstlenmektedir.
Bu teknik, kötü niyetli düğümlere karşı bir savunma niteliğindedir. Geliştirilen
yöntem simülasyon metodu kullanılarak farklı sayıda kopya verinin üretildiği
durumlar için test edilmiştir. Sonuç olarak kopya veri sayısı arttıkça ağ güvenilirliği
ve tüketilen enerji miktarı ortalama iki kat artmaktadır. Yani çoklu veri
gönderildiğinden veri kaybı azalmıştır; ancak fazladan veri gönderimi sebebiyle
enerji tüketimi olumsuz yönde etkilenmiştir. Çalışmada ağ ömrü ile ilgili bir
değerlendirme yapılmamıştır.
Tek BS’ye sahip KAA’larda ağın BS’ye yakın olan kısmında ağın geriye kalan
kısmına kıyasla daha az düğüm bulunmaktadır. Bu sebeple veri iletimi sırasında
tüketilen enerjinin büyük bir kısmı BS’ye yakın düğümlere aittir. Dolayısıyla BS’ye
yakın olan düğümlerin bataryaları diğerlerinden daha çabuk tükenmektedir ve BS’ye
Page 36
22
yakın olan bir düğüm veri iletiminde bir darboğaz haline gelebilmektedir. Tam bağlı
olmayan yani ağdaki her düğüm çifti arasında iletişim bağlantısı bulunmayan ve tek
BS’li bir ağda rotalama yaparken iletimin son ayağının tasarımı aşamasında pek fazla
alternatif bulunmamaktadır. Bu darboğazın üstesinden gelebilmek için Djukic ve
Valaee (2004)’te, BS’ye veri iletiminin sadece BS’ye yakın olan düğümler üzerinden
değil BS’ye bağlı ve ağ boyunca yayılmış bazı birimler aracılığıyla da sağlanabildiği
bir ağ yapısı önerilmektedir. Bu yapıyı kısaca açıklamak gerekirse: BS, ona güvenilir
ve yüksek veri iletim menziline sahip bağlantılarla bağlı olan “prong” adı verilen ve
ağa yayılmış halde bulunan birkaç tane vekil alıcı kullanmaktadır. Bu alıcı
düğümlere vekil denmesinin sebebi ise düğümlerin ağ içinde üretilen verileri BS
yerine bu alıcı düğümlere iletmesidir. Kaynak düğümler bir vekil alıcıya doğrudan
veya birkaç düğüm aracılığıyla bağlıdır ve bir kaynak düğümden çıkan verinin
ağdaki son varış noktası vekil alıcılardır. Vekil alıcılara ulaşan veriler olduğu gibi
BS’ye iletilmektedir. Böylece veri iletiminin son tabakasındaki trafik yükü daha
büyük düğüm kümelerine yayılmaktadır. Çoklu vekil alıcının olması sayesinde
düğümlerden BS’ye daha fazla yol alternatifi bulunmaktadır. Çalışmada sunulan
rotalama stratejisine göre kaynak düğümler veri paketlerini parçalayarak çok sayıda
düğüm ayrık yol üzerinden göndermektedir. Böylece hata toleransı arttırılmaya
çalışılmıştır. Ayrıca güvenilirliği daha yüksek seviyeye getirmek için Forward Error
Correction (FEC) yöntemi kullanılmıştır. Bu yönteme göre; sensörler veri paketlerini
fragmanlara; yani parçalara ayırır ve bu fragmanları şifreler. Sonra şifreli fragmanlar
düğüm ayrık rotalar üzerinden BS’ye gönderilir. BS, kendisine ulaşan veri
fragmanlarını tekrar birleştirerek orijinal veri paketini oluşturur. Bu metotta veri
kaybı olsa dahi BS’de verilerin tamamı tekrar oluşturulmaktadır. Tüm bunlara
ilaveten, veri paketlerinin her bir rota üzerinden başarılı bir şekilde iletilme
olasılığını gösteren bir olasılık fonksiyonu oluşturulmuştur. Enerji tüketimini en
azlarken bu olasılık fonksiyonu sayesinde bir rota üzerinden iletilecek verinin BS’ye
ulaşma olasılığı için bir alt sınır belirlenmiştir. Güvenilirlik kısıtı ile veri paketinin
BS’de tekrar oluşturulma olasılığının en az verilen bir ɛ değeri kadar olması
sağlanmaktadır. Ayrıca her rota üzerinden iletilebilecek toplam ve maksimum
fragman sayısı da sınırlandırılmıştır. Bu çalışmada fragmanlar rotalara dağıtılarak
enerji tüketimi minimize edilmiştir. Aynı anda güvenilirliği sağlarken enerji
Page 37
23
kullanımını minimize eden ve doğrusal programlama içeren bir algoritma
sunmuşlardır.
Kaynak düğümlerden BS’ye güvenli ve güvenilir veri iletimi için FEC metodunun
kullanıldığı başka bir çalışma da Ma ve diğ. (2007)’dir. Güvenli ve güvenilir veri
iletimini sağlamayı amaç edinen bu çalışmada MVMP (Multi-version multipath) adı
verilen bir yöntem geliştirilmiştir. Önerilen yöntemde veri segmentasyonu, FEC
kodlama algoritması, çok yollu rotalama ve kriptografi kullanılmıştır. Çalışmadaki
algoritmanın Djukic ve Valaee (2004)’tekinden farkı; veri paketlerinin
gruplandırıldıktan sonra her bir paketin birbirinden farklı kriptografi algoritmalarıyla
ile şifrelendirilmesidir. Şifrelenmiş veriler FEC kullanılarak parçalara ayrılıp
kodlanarak çoklu yollar üzerinden gönderilmektedir. Geliştirilen algoritma var olan
benzer bir güvenlik mekanizmasıyla (Shamir’s (T,N)-treshold secret sharing scheme)
kıyaslanmış ve gereksiz veri fazlalığı, güvenlik ve güvenilirlik (redundancy, security
ve reliability) açılarından daha verimli olduğu görülmüştür.
Ağ ömrünü iyileştirmenin bir başka yolu ağdaki gereksiz verileri indirgeyerek BS’ye
iletmektir. Kalpakis ve diğ. (2002)’de ağdaki bazı düğümlerin veri birleştirme (data
aggregation) yetisinin olduğu ağ yapısı üzerinde çalışılmıştır. Amaç; ağ ömrünü en
çoklamak için verileri sensörlerden toplayıp BS’ye ileten etkili bir yol bulmaktır. Bu
bir maksimum ağ ömürlü veri toplama (Maximum Lifetime Data Gathering)
problemidir ve çözmek için veri birleştirmeye izin verilenin yanısıra verilmeyen veri
toplama yöntemi de sunmuşlardır. Burada veri birleştirmeden kasıt; farklı
sensörlerden veri toplayıp ağda dolaşan fazla iletileri elemektir. Özdeş sensörlerden
oluşan, ağ ömrünü ilk enerjisi tükenen sensörün belirlediği bir ağda veri
birleştirmenin olmadığı maksimum ağ ömürlü veri rotalama (MLDR) ve veri
birleştirmeye izin verilen maksimum ağ ömürlü veri birleştirme (MLDA) problemleri
çözülmüştür. Sonuçlar başka bir veri iletim çizelgeleme metodu olan LRS protokolü
(Lindsey, Raghavendra and Sivalingam’s protocol) ile kıyaslanmıştır. Problemi
çözmek için geliştirdikleri sezgisel bir algoritmayla BS’den doğan ve ağdaki tüm
sensörleri saran yönlü ağaçlar kümesi bularak veri akış çizelgesini oluşturmuşlardır.
Düğüm sayısı 10-60 arasında değişen ağlar için veri birleştirmeye izin verilen ve
verilmeyen durumlarda MLDR, MLDA ve LRS yöntemleri karşılaştırılmıştır. Sonuç
Page 38
24
olarak veri birleştirmenin olduğu MLDA yönteminin hem MLDR’den hem LRS’den;
veri birleştirmenin olmadığı MLDR yönteminin ise LRS’den daha uzun ortalama ağ
ömrü değerleri verdiği gözlemlenmiştir.
KAA’larda ağ ömrünü en çoklamak için hemen hemen tüm rotalama protokolleri
enerji verimliliğini sağlamaya yönelik tasarlanmaktadır. Ancak KAA’nın
gereksinimleri hizmet verdiği uygulamaya göre farklılaşabilmektedir. Örneğin; video
ve görüntüleme uygulamalarında, sensörlerin etkili kullanımı ve verilere etkin
ulaşımı elde etmek için hem enerjiyi hem de hizmet kalitesini göz önünde
bulunduran rotalama tekniği gerekmektedir. Akkaya ve Younis (2003)’te enerjiye
duyarlı hizmet kalitesi rotalama protokolü sunulmaktadır. Buradaki hizmet kalitesi,
iletim aciliyeti olan yani gerçek zamanlı veri trafiğinin belirli bir üst sınırı aşmayacak
gecikmeyle BS’ye ulaştırılmasıdır. Önerilen protokol, en az maliyetli ve enerji
verimli olan aynı zamanda kaynaktan BS’ye belirli bir maksimum gecikmeyi
aşmayan bir rotalama sunmaktadır. Rotalamada hem enerji verimliliğini hem de
gerçek zamanlı trafiği aynı anda desteklemek için bir kuyruk modeli geliştirilmiştir.
Kuyruk modeli gerçek zamanlı olan ve olmayan trafik için hizmet paylaşımı
sunmaktadır. Rotalama protokolünde, izin verilen maksimum gecikme kısıtını
sağlayan rotalar arasından en az maliyete sahip olanı bulunmaktadır. Ağdaki
sensörler enerji ve yetenek bakımından özdeştir. Ağdaki bir i düğümü başka bir j
düğümüne veri iletirken oluşan bağlantı maliyeti, j düğümünün kalan enerji miktarı,
bir birim veri iletmek için gereken enerji miktarı, bağlantının hata oranı ve diğer
iletişim parametrelerine bağlı bir fonksiyon ile belirlenir. Birim veri iletilirken
harcanan enerji sensörler arasındaki uzaklığa bağlıdır ve bağlantının hata oranı
düğümler arasındaki uzaklığa ve j düğümünün kalan arabellek boyutuna bağlı bir
fonksiyondur. Kaynak düğümden BS’ye olan beklenen gecikme süresi, o rota
üzerindeki her düğümde kuyrukta bekleme süreleri ve düğümler arasında veri paketi
iletilirken geçen yayılım süresinden oluşmaktadır. Bahsedilen kuyrukta bekleme
süresi; bir rota üzerinde bulunan düğümlerin gerçek zamanlı olan ve olmayan veri
üretim oranları ve verileri işleme süreleri, komşuluklarındaki düğüm sayısı gibi
stokastik metrikleri içeren kuyruk modellerinden faydalanarak hesaplanmıştır.
Düğümler arasındaki yayılım süresi ise onların birbirine olan uzaklıklarına bağlı olan
Page 39
25
bir fonksiyon kullanılarak elde edilmiştir. Belirtilen rotalama protokolü, Djikstra’nın
en kısa yol algoritmasının genişletilmiş bir versiyonunu kullanarak en az maliyetli
yolların bir listesini oluşturmakta ve bu listeden gecikme gereksinimini karşılayan bir
yol seçmektedir. Test sonuçları servis kalitesi ve enerji metriklerine göre önerilen
protokolün etkili bir performans sunduğunu göstermektedir.
Düğümler arasındaki bağlantıyı maliyetlendirerek enerji verimli rotalama stratejisi
sunan bir başka çalışma Ye ve diğ. (2001)’dir. Çalışmada, büyük sensör ağlarında en
az maliyetli yolları bulmayı amaçlayan bir minimum maliyetli iletim protokolü
önerilmektedir. Protokoldeki rotaların maliyeti bir kaynak düğümden BS’ye olan
veri iletim süresi, tüketilen enerji miktarı veya verinin rota üzerinde ziyaret ettiği
düğüm sayısı (hop) gibi popüler maliyet kriterlerinden birisi olabilmektedir. Basit ve
ölçeklenebilir olan protokolde iki faz bulunmaktadır. Birinci fazda, BS tüm ağa bir
keşif mesajı (advertisement message) yayınlayarak her bir kaynaktan BS’ye olan en
düşük maliyetli yolların bilgisi elde edilmektedir. Her bir düğüm kendi maliyet
bütçesini ona veri gönderen bir önceki düğümün maliyetine aralarındaki bağlantının
maliyetini ekleyerek hesaplar. İkinci fazda kaynaklar veri üreterek birbiri üzerinden
BS’ye iletir. Veri iletim sürecini açıklamak gerekirse; bir kaynak düğüm veri
ürettiğinde o kaynaktan BS’ye olan en düşük maliyetli yolun maliyet bilgisi veri
paketine maliyet bütçesi olarak eklenmektedir. Kaynak düğümün ürettiği veri paketi
BS’ye kaynaktan daha yakın olan komşularına yayınlanır. Mesaj bir komşu düğüme
ulaştığında kaynak düğüm ve mesajın vardığı komşu düğüm arasındaki bağlantının
maliyeti veri paketinin bütçesinden düşülmektedir. Daha sonra komşu düğüm veri
paketinde kalan bütçe ile kendi bütçesini kıyaslar. Paketin maliyeti onu alan bir
düğümün maliyet bütçesinden fazlaysa paket düşer (atılır); değilse BS’ye bu
düğümden daha yakın olan komşularına iletilir. Önerilen protokolde veri iletilirken
harcanan ve iletilen yolun karesiyle orantılı olan enerji maliyet olarak varsayılarak
simülasyon testleri gerçekleştirilmiştir. Mevcut yöntem, 1500 düğümlü ağlar için her
düğümün aldığı mesajı bütün komşularına ilettiği “flooding” veri iletim yöntemiyle
kıyaslanmıştır. Test sonuçlarına göre flooding yönteminde her düğüm ortalama 50
kere mesaj yayınlarken önerilen yöntemde bu miktar düğüm başına ortalama 2’dir.
Page 40
26
Sonuç olarak ağdaki optimal veri iletimine daha az sayıda düğüm ziyaret edilerek
erişilmiştir.
Bazı KAA uygulamaları bağlı olmayan; yani ağdaki her düğüm çifti arasında iletişim
bağlantısının olmadığı ağlardan oluşabilmektedir. KAA’lar için tasarlanmış zirai ve
doğal çevre görüntüleme gibi bazı uygulamalarda mevcut ağlar oldukça geniş
alanlara yayılmaktadır. Bu durumda, sensörler arasındaki uzaklıklar onların birbiriyle
iletişim kurabilecekleri maksimum haberleşme mesafesini aşabilmektedir. Böylece
tam ve kalıcı bir ağ yapısı elde edilememekte ve ağ birbirinden izole olmuş parçalara
ayrılmaktadır. Bağlı olmayan ağ yapılarında düğümlerin gezer halde belirli bir düzen
içinde hareket etmeleri sayesinde bağlı bir ağ yapısı oluşturmak mümkün
olabilmektedir. Bu sayede birim zamanda ve sınırlı enerji kapasitesi altında daha
fazla veri toplama imkânı oluşur. Ancak veri değiş tokuşu sadece düğümler birbirinin
menzilindeyken olmaktadır. Bu yapıya fırsatçı iletişim (opportunustic
communication) denmektedir. Soares ve diğ. (2010)’da fırsatçı iletişimi baz alınarak
düşük yoğunluklu, yüksek hareket kabiliyetli ve stokastik yayılıma sahip ağlarda veri
toplanmasıyla ilgilenilmektedir. Ele alınan problemde düğüm hareketliliği
olduğundan problem deterministik değildir. Bu çalışmada iletilen verilerin varış
noktasına ulaşma sürelerini en aza indirmenin ve ağ bütünlüğünü oluşturarak ağ
güvenilirliğini sağlamanın amaçlandığı etkili ve verimli bir rotalama oluşturan
CHARON adında bir çözüm yöntemi önerilmiştir. Gecikme optimize edilirken enerji,
veri işleme süresi, arabellek alanı gibi kaynaklar da göz önünde bulundurulmuştur.
Rotalama tekniğini açıklamak gerekirse; kararlar düğümlerin EDD (estimated
delivery delay) diye adlandırılan tahmini teslimat gecikmesi değerleri ve fayda
fonksiyon değerlerine göre verilmektedir. Her bir düğümün EDD değerleri
düğümlerin BS’ye olan en kısa yol süreleridir. Fayda fonksiyonu ise gecikmeyi
optimize ederken daha verimli bir uygulama sunabilmek adına dikkate alınan ve
CHARON’da zorunlu olmayan bir özelliktir. Yani eğer CHARON’da fayda
fonksiyonu tanımlı değilse rotalama kararlarında sadece gecikmeyi minimize etmeye
odaklanılırken; tanımlıysa her düğümdeki kalan enerji ve hafıza miktarı ve/ya diğer
uygulama içi metriklerle ilgili bilgiler de dikkate alınmaktadır. Eğer bir düğüm veri
iletecekse EDD değeri kaynak düğümünkinden daha düşük olan ve fayda fonksiyonu
Page 41
27
değeri onunkinden daha düşük olmayan bir düğüme verisini iletmektedir. Yöntemde
bir düğümün bahsedilen kriterlere göre veri iletebileceği birden fazla düğüm olduğu
durumlarda rotalamaya ne şekilde karar verileceği bilgisi bulunmamaktadır. Ağda
tek kopya veri dolaşmaktadır. Ancak; verinin BS’ye ulaşmama ihtimaline karşı
zombie message adı verilen saklı bir kopya tutulmaktadır. Bu kopyalar BS’ye yakın
bölgelerde tutulmaktadır. Bu çoklu kopyalama stratejisine hibrid replikasyon yani
melez kopya denmektedir. Soares vd. (2010) melez kopyalamanın yanı sıra tek ve
çok kopyalı rotalamanın olduğu çeşitli durumları simülasyon tekniğiyle
incelemişlerdir. Sonuç olarak melez kopyalama ile çok kopyalı rotalama stratejisine
göre daha az kaynak tüketimi ve veri trafiği oluşmaktadır. Böylece düğümlerin
ömürleri artmakta ve veri iletimindeki gecikmeler azalmaktadır. Ayrıca tekli kopya
stratejisine göre verilerin iletilme olasılıkları daha yüksek olduğundan ağ
güvenilirliği artmaktadır.
Kesik kesik (sürekli olmayan) bağlı mobil ağlar üzerinde bir başka çalışma da
Spyropoulos ve diğ. (2005)’ tir. Spyropoulos ve diğ. (2005)’te, geliştirilen Spray and
Wait yani püskürt ve bekle rotalama yöntemini, spray ve wait olmak üzere iki fazdan
oluşmaktadır. Spray fazında her bir kaynak düğüm ürettiği verinin L adet kopyasını
L tane düğüme iletir ve bu verileri alan düğümler de aldıkları verinin L tane
kopyasını oluşturup başka düğümlere iletirler. Ağdaki toplam kopya veri sayısı
onlardan en az birinin BS’ye iletilme olasılığının belli bir seviyeye ulaşmasını
sağlayacak kadar olunca Spray fazı sonlanır. Wait fazında ise spray fazında
oluşturulan kopya verilerden en az biri BS’ye ulaşamazsa kopya verileri taşıyan
düğümler bu mesajları doğrudan BS’ye iletir. Minimum gecikmeye ulaşmak için
gerekli L kopya sayısının sadece ağdaki düğüm sayısına bağlı olduğu ispatlanıp, L
sayısının nasıl seçileceği konusu da ele alınmıştır. Spray and Wait ve benzer
rotalama teknikleri olan epidemic ve flooding rotalama artan trafik yükü ve ağın
bağlılık (connectivity) derecesi ile çeşitli senaryolar altında toplam ileti miktarı ve
gecikme süreleri bazında kıyaslanmıştır. Sonuç olarak Spray and Wait tekniğinin,
uygulama basitliğine rağmen iletim sayısı ve gecikme performansı açısından diğer
rotalama tekniklerine göre çok daha etkili olduğu sonucuna ulaşılmıştır.
Page 42
28
Bazı durumlarda düğümlerin alıcılarını gerekmedikleri zamanlarda kapalı tutmak
enerji tasarrufunu sağlamak ve dolayısıyla da ağ ömrünü iyileştirebilmek için etkili
bir yöntem olabilir. Örneğin; Cerulli ve diğ. (2012), Alfieri ve diğ. (2006) ve Perillo
ve Heinzelman (2003)’te ağ ömrünü arttırmak ve belirli bir kapsama seviyesinde
hizmet kalitesi elde etmek için düğümlerin kapalı ve açık bulunma durumlarının
süreleri çizelgelenmiştir. Cerulli ve diğ. (2012)’de hedef kapsama problemi ele
alınmıştır. Kullanılan ağdaki sensörler, başlangıç enerjileri ve veri sezme menzilleri
açısından farklı oldukları için heterojen bir ağ vardır. Ayrıca ağdaki sensörler
açık/kapalı durumlarda bulunmaktadır. Problemin amacı; ilgili alandaki bütün
hedefleri kapsayan sensör kümeleri (cover set) oluşturmak ve onların aktif durumda
bulunma sürelerini ağ ömrünü en çoklayacak şekilde belirlemektir. Ağ ömrü
sensörlerin aktif oldukları yani çevre görüntülemesiyle veri ürettikleri toplam süre
olarak tanımlanmıştır. Problemi Maksimum Ağ Ömrü Problemi (maximum network
lifetime problem - MLP) nin daha genel hali olan ayarlanabilir menzillerle
maksimum ağ ömrü problemi (maximum network lifetime with adjustable ranges
problem- MLARP) gibi modellemişlerdir. MLARP probleminin MLP probleminden
farkı, sensörlerin veri sezme mesafelerinin ayarlanabilir olmasıdır. Problemi çözmek
için kesin çözüm yöntemi olan sütun üretme (column generation) ve yerel arama
tekniği ile bütünleştirilmiş açgözlü bir algoritma geliştirip kullanmışlardır. MLARP
probleminde amaç fonksiyonu sensörlerin batarya ömürlerini dikkate alarak kapsar
kümelerin aktivasyon sürelerini ve dolayısıyla da ağ ömrünü maksimize eder. Olurlu
kapsar kümelerin sayısı üsteldir ve bu aşamada problemi optimal çözmek için sütun
üretme yöntemi kullanılmıştır. Önerilen sezgisel ise iki aşamadan oluşmaktadır. İlk
aşama AR-Greedy (Adjustable Ranges Greedy) adında bir sezgisel metottur. AR-
Greedy her seferinde bir kapsar küme inşaa edip çözümü olurlu tutmak için verilen
üst sınırı aşmayacak şekilde kümelere aktivasyon süresi atamaktadır. Algoritmadaki
her kapsar küme boş bir küme ile başlar ve kapsanacak hedefler eklendikçe büyür.
Algoritma, sensörlerin ömrü yeni bir kapsar küme oluşturmaya yetmeyene kadar
devam eder. İkinci aşama olan AR-Iterative adındaki sezgisel ise ilk aşama sonunda
elde edilen amaç fonksiyonu değerini iyileştirmek için geliştirilmiştir. Bir saat zaman
limiti altında MLARP ve MLP modelleri sütun üretme (CG) ve yerel arama
algoritmasıyla çözülmüştür. Sonuç olarak, farklı senaryolar altında MLARP’nin ağ
Page 43
29
ömrüne katkısı MLP’ye göre %24,72 ile- %88,81 arasında değişmektedir. Örneklerin
çoğunda CG optimal çözümü kısa sürede bulmuştur. Optimal sonuçlar ve optimalin
bulunamadığı durumlarda da elde edilen sınırlar karşılaştırıldığında en kötü durumda
bile CG ile bulunan değer eldeki sınır değerinin %95’i kadardır. Yerel arama
algoritması ise CG’den daha kısa sürede çözüm vermektedir ve sunduğu ağ ömrü
değerleri CG’nin sunduklarının en az %89’u kadardır.
Alfieri ve diğ. (2006)’da ağ ömrünü dolaylı olarak kapsama kalitesi belirlemektedir.
Yalnız Cerulli ve diğ. (2012)’den farklı olarak kapsama kalitesini tüm ağın
kapsanması değil de minimal bir kapsama eşik değerinin sağlanması ifade
etmektedir. Minimal sezme kalitesi diye adlandırılan kapsama için alt sınır değeri
(LB) bulunmaktadır. Yani ağ, en az belirlenen LB tane hedefle ilgili verileri
görüntüleyebiliyor olmak durumundadır. Çalışmanın amacı; böyle bir minimal
kapsama kısıtı altında ağ ömrünü en çoklamaktır. Problemde sensörler özdeş ve
açık/kapalı durumdadır. Küme ayırım (set-partioning) kullanılarak her hedefi
kapsayan mümkün olduğunca çok sayıda ayrık (disjoint) sensör alt kümeleri
oluşturulmasına ve neticesinde de ağ ömrünün en çoklanmasına çalışılmıştır. Bunun
için kesin çözüm yöntemi olarak sütun üretme (CG) kullanılmıştır. CG yönteminde
genel olarak rotalama ve çizelgeleme şeklinde iki ana aşama bulunmaktadır. Bu
çalışmada ağdaki bazı sensörlerden oluşan alt ağlar belirlenerek bu iki aşama
parçalanmıştır. Her alt ağ bağlıdır ve minimum kapsama gereksinimlerini
karşılamaktadır. CG’nin ilk aşamasında; bağlı alt ağlar belirlendikten sonra hangi alt
ağların ne kadar süre kullanılacağına karar verilmiştir. İkinci aşamada ise minimal
kapsama koşulunu sağlayan olurlu alt ağların bulunması amaçlanır. İlk ve ikinci
aşama yeni olurlu bir alt ağ bulamayana kadar iteratif olarak devam etmektedir.
Alternatif çözüm yöntemi olarak açgözlü bir sezgisel de sunmuşlardır. Bu iki çözüm
yöntemi ile farklı ağ büyüklükleri ve kapsama kalitesi LB değerleri üzerinde testler
yapılmıştır. Test sonuçlarına göre kapsama kalitesi LB arttıkça CG yöntemi açgözlü
sezgisel algoritmaya göre daha yüksek ağ ömrü değerleri sunmaktadır; fakat açgözlü
algoritma için çözüm süreleri daha kısadır.
Perillo ve Heinzelman (2003)’te Cerulli ve diğ. (2012) ile Alfieri ve diğ. (2006)’ya
benzer çözümler üretilmiştir. Bu çalışmada minimum seviyede servis kalitesi
Page 44
30
gerektiren enerji kısıtlı bir KAA’nın ağ ömrünü en çoklama problemi ele alınmıştır.
Varsayılan sistemde ağdaki tüm sensörler BS’ye doğrudan bağlıdır ve tüm ağdaki
sensörler açık/kapalı durumlarının çizelgelerine göre sensör kümeleri
oluşturmaktadır. Amaç, olurlu sensör kümelerinin toplam çalışma süresini en
çoklamaktır. Olurlu sensör kümeleri oluşturulurken güvenilirlik kısıtları, sensörlerin
bant genişliği ve enerji kısıtları da düşünülmüştür. Kaynak düğümlerden çıkan veriler
çok yollu rotalar üzerinden BS ile birleşmektedir. Problem genellenmiş bir maximum
akış diyagramı problemi olarak modellenmiştir. Buna bazı ek kısıtlar eklenmiş ve
problemi optimal çözmek için doğrusal programlama kullanılmıştır. İlk olarak model
tek adımlı yol varsayımı altında geliştirilmiş ve daha sonra çok adımlı durum göz
önünde bulundurularak genişletilmiştir. Optimizasyon sonucu bütün sensörlerin ne
zaman açık ne zaman kapalı durumda olacağını gösteren bir çizelge elde edilmiştir.
Tipik algılama uygulamaları için bazı simülasyon testleri yapılmıştır ve ağ ömrünün
iki kata kadar uzatıldığı görülmüştür.
Krishnamachari ve Ordonez (2003)’te, farklı adalet gereksinimlerinin ağ
performansı üzerindeki etkisi incelenmiştir. Bahsedilen çalışmada düğümlerin
batarya enerjilerinin ve veri iletim oranı olarak adlandırdıkları αi değerlerinin eşit
olduğu ağlar ele alınmıştır. İki adet doğrusal olmayan model sunulmuştur. Modeller
her kaynaktan BS’ye iletilen veri miktarını adalet oranı αi ile sınırlandırmaktadır.
Yani hiçbir sensörün BS’ye giden toplam verinin αi katından fazlasını iletmesine izin
verilmemektedir. Birinci modelde amaç, bahsedilen adalet kısıtı altında BS’ye ulaşan
toplam veri miktarını maksimize etmektir. Ayrıca, modelde Shannon’un kapasite
teoremi kullanılarak bir bağlantı üzerinden akabilecek maksimum akış için üst sınır
belirlenmiştir. Önerilen ikinci modelde ise amaç, toplam tüketilen enerji miktarını en
azlamaktır. Bunu yaparken BS’ye gönderilecek minimum veri miktarı kısıtı da
eklenmiştir. Böylece minimum enerji ve maksimum veri amaçları arasındaki denge
sağlanır. İlk model ile aralarındaki fark, amaç fonksiyonunun toplam veri miktarını
maksimize etmesi değil toplam harcanan enerji miktarını minimize etmesi ve
harcanacak toplam enerji miktarı kısıtı yerine ağdan çıkması gereken minimum veri
miktarı kısıtının olmasıdır. Düğümlerin veri üretim miktarlarının eşit olmadığı küçük
ağlar üzerinde çalışılmıştır. Her iki model αi’nin [0,2, 1] aralığında değerler aldığı
Page 45
31
farklı veri setleri üzerinde test edilmiştir. Sonuç olarak ikinci model, daha az enerji
harcayarak daha fazla veri ürettiği için ilk modelden daha etkili sonuçlar sunmuştur.
Ayrıca sıkı adalet kısıtları genel olarak BS’ye iletilen veri miktarında azalmaya ve
enerji kullanımında artışa sebep olmaktadır.
Çizelge 3.1’de literatür taramasındaki çalışmalar ilgilendikleri temel başlıklar altında
sınıflandırılmıştır. CM için temel amaç ağ ömrünü en çoklamaktır. Belirtilen amaç ile
beraber modelde bazı ek gereksinimleri yansıtan kısıtlar bulunmaktadır. İlk olarak
CM’de herhangi bir düğüm merkezi değilse ona diğer düğümlerce iletilebilecek
toplam veri miktarı üzerinde bir üst sınır bulunmaktadır. Bu durumda sensörler
arasındaki veri yükü dağılımında bir adalet olgusu söz konusudur. Ayrıca CM’deki
veri akışı koşullu çok kopyalı ve çok yollu bir rotalama stratejisiyle sağlanarak ağ
güvenilirliği ve güvenliği göz önünde bulundurulmaktadır. Yani düğümlere veri
paketlerini parçalara ayırarak BS’ye iletme serbestisi sunan bir çok yollu strateji ve
kaynak düğümlerin verisini BS’ye iletirken merkezi düğüm üzerinden gönderdiği
veriyi kopyalayıp düğüm ayrık yollar üzerinden tekrar BS’ye ilettiği bir koşullu çok
kopyalı strateji vardır. Son olarak merkezi olmayan düğümlere iletilebilecek azami
veri miktarı sınırlı olduğundan dolaylı olarak bu düğümlerdeki veri trafiği de
dengelenmektedir. Yani bu durumda her ne kadar bu çalışmada nicel bir şekilde
analiz edilmemiş olsa da hizmet kalitesini destekleyici bir durum söz konusudur.
Page 46
32
Çizelge 3.1: Literatür incelemesindeki çalışmaların sınıflandırılması.
Çalışma
Maks.
Ağ
Ömrü
Min.
Harcanan
Enerji
Güvenlik Güvenilirlik Adalet Hizmet
kalitesi
Nasser ve Chen
(2007) x x
Ma ve diğ.
(2007) x x
Karlof ve diğ.
(2003) x x
Ok ve diğ.
(2009) x x x
İncebacak ve
diğ. (2015) x x
Soares ve diğ.
(2010) x X
Spyropoulos ve
diğ. (2005) x X
Djukic ve
Valaee (2004) x x
Cerulli ve diğ.
(2012) x X
Kalpakis ve
diğ. (2002) x
Alfieri ve diğ.
(2006) x x
Perillo ve
Heinzelman
(2003)
x
Ye ve diğ.
(2001) x x
Akkaya ve
Younis (2003) x x
Cheng ve diğ.
(2008) x x
Krishnamachari
ve Ordonez
(2003)
x x x
CM x x x x x
Çizelge 3.1’deki çalışmalar; minimum ağ ömrü, minimum harcanan enerji, güvenlik,
güvenilirlik, adalet ve hizmet kalitesi başlıkları altında toplanmıştır. Buradaki
kriterleri sağlamayı amaç edinen veya göz önünde bulunduran çalışmalar
Page 47
33
sınıflandırılmıştır. Çizelgenin sonunda ise CM’nin ilgilendiği metrikler
belirtilmektedir. Çizelgeye göre ağ ömrünü en çoklamayı hedefleyen çalışmalarda
çoğunlukla hizmet kalitesi göz önünde bulundurulmuş olup diğer konular üzerinde
durulmamıştır. Toplam tüketilen enerjiyi en küçüklemeyi hedefleyen çalışmalar
genellikle hizmet kalitesi, güvenilirlik ve/ya adalet olgusu barındırmaktadır. Bazı
çalışmalar ise sadece belirli bir seviyede güvenlik, güvenilirlik ve/ya hizmet
kalitesini sağlama amacı içermektedir. Sonuç olarak ağ ömrünü güvenlik ve
güvenilirliği göz önünde bulundurarak en çoklamayı amaçlayan ve bunu sağlarken
adalet olgusunu içeren ve dolaylı olarak ağdaki veri trafiğini de dengeleyen CM,
incelenen diğer çalışmalara göre en fazla başlığı içeren çalışmadır.
Page 48
34
4. PROBLEM TANIMI
Bu çalışmada ele alınan problemde pek çok sensör ve bir baz istasyonu (BS)
bulunmaktadır. Problemin amacı, ağ ömrünü en çoklayan enerji verimli bir veri
trafiği oluşturmaktır. Yani ağdaki her sensörden çıkan veriyi BS’ye en enerji-etkin
yollar üzerinden rotalayarak ağda enerjisi ilk olarak biten sensörün ömrünü
dolayısıyla ağ ömrünü en çoklamaktır. Ağdaki her sensör birer kaynak algılayıcıdır.
Yani her biri kendi çevresindeki veriyi sezen veri üretim kaynağıdır. Sensörlerin
yerleri ve batarya enerjileri, birim zamanda sezdikleri veri miktarları, birim veri
alırken ve gönderirken harcadıkları enerji miktarları gibi özellikleri bilinmektedir.
Her sensör kendi çevresindeki veriyi algılar ve bunu komşu sensörlere veya
doğrudan BS’ye iletir. Yani BS verilerin nihai varış noktasıdır ve ondan tekrar veri
çıkamaz.
Bu çalışmadaki ağlarda her sensör diğer bütün sensörlere doğrudan bağlı değildir.
Yani önceden belirlenmiş bir haberleşme mesafesi bulunmaktadır. Eğer iki sensör
düğümü birbirinin haberleşme mesafesi içinde ise bu iki düğüm birbirine doğrudan
bağlıdır. Sensör ağı tam bağlı değil bağlı bir ağdır. Yani her bir sensör ile BS
arasında en az bir yol bulunmaktadır.
Ağdaki bir kaynak sensörün batarya enerjisinin tükenmesi demek o sensörün sezme
ve iletim görevlerini yerine getirememesi demektir. Böylelikle ağın ve verinin
bütünlüğü bozulmuş olur ve bazı sensörlerin BS ile bağlantısı kesilirken BS’ye eksik
veri iletilir. Bu sebeple problem varsayımına göre bir KAA’da herhangi bir kaynak
sensörün batarya enerjisinin tükenmesi ağ ömrünün de bittiği anlamına gelmektedir.
Yani batarya enerjisi en erken tükenen kaynak sensör ağ ömrünü belirlemektedir.
Sensörlerin sınırlı batarya ömürleri vardır; çok küçük cihazlardır ve uzak veya
tehlikeli alanlara çoğunlukla yukarıdan serpilerek rastgele yerleştirilmektedir.
Dolayısıyla çoğu uygulamada batarya enerjileri tükendiğinde sensörlerin yerlerini
saptayıp bataryalarını yenilemek neredeyse imkansızdır. Tüm bu sebeplerden ötürü
KAA’larda ağ ömrünün uzun olması istenmektedir ve buna sahip olmak için
sensörlerin enerjilerinin verimli kullanılması gerekmektedir.
Page 49
35
Ağdaki bağlantı veya düğümlerde bir sorun olsa bile ağdaki verilerin BS’ye ulaşması
ağın hata/arıza toleransına sahip olduğunu göstermektedir ve bu tip ağlar güvenilir
olma özelliği taşımaktadır. Hata toleransı, ağın bazı parçaları bozulsa bile ağın doğru
çalışmaya devam etmesi, ağ bütünlüğünün korunmasıdır. Saldırı toleransına sahip
ağlar güvenli ağlar olarak nitelendirilmektedir. Yani ağın güvenli olması demek; ağ
bütünlüğünü bozup ağı hizmet dışı bırakmaya yönelik saldırılara ve ağı dışarıdan
gizlice dinleme gibi ağ dışı tehditlere karşı korunaklı olması demektir. KAA’larda
enerji verimliliğinin yanında güvenilirlik ve güvenlik de önemli konulardır. Bu
çalışmada ağ güvenilirliğine yönelik engelleyici ve ağ güvenliğine yönelik düzeltici
bir takım önlemleri içeren ve ağ ömrü en iyilemesini amaçlayan bir karma tamsayılı
optimizasyon modeli sunulmuştur. Bu model CM olarak adlandırılmıştır.
CM’de KAA ömrünün iyileştirilmesi amacıyla ağ güvenilirliği ve güvenliği göz
önünde bulundurularak oluşturulmuş çoklu merkezi düğüm varlığında koşullu çok
kopyalı ve çok yollu bir rotalama stratejisi geliştirilmiştir.
CM’de çoklu yol atama stratejisi bulunmaktadır. Yani herhangi bir kaynak
düğümden çıkan veri paketi bir bütün olarak gönderilebildiği gibi parçalara ayrılarak
BS’ye gönderilebilmektedir. Çoklu yol kullanımının ağ güvenliğine etkisini daha
detaylı açıklamak adına Şekil 4.1’deki örnek ağ oluşturulmuştur.
(a) (b)
Şekil 4.1 : (a) Tek yol atamalı ve (b) Çok yol atamalı rotalama stratejisi.
Şekil 4.1.a’da tüm sensörler için tek yollu rotalama bulunmaktadır. Ağdaki rotalar
sırasıyla 1-4-BS, 2-3-BS, 3-BS, 4-BS, 5-4-BS ve 6-BS şeklindedir. Yani tüm
düğümlerin üretmiş oldukları veriler parçalara ayrılmadan bir bütün halinde BS’ye
Page 50
36
ulaştırılmaktadır. Şekil 4.1.b’de ise bazı sensörler için tek ve diğerleri için de çok
yollu rotalama bulunmaktadır. Buna göre 2, 3, 4 ve 6 numaralı düğümler kendi
verilerini tek bir yol üzerinden; 1 ve 5 numaralı düğümler ise ikişer rota üzerinden
BS’ye transfer etmektedir. Bunlar 1 numaralı düğüm için sırasıyla 1-2-3-BS ve 1-4-
BS; 5 numaralı düğüm için de sırasıyla 5-4-BS ve 5-6-BS rotalarıdır. Çoklu yol atama
stratejisi sayesinde daha güvenilir bir ağ yapısı oluşmaktadır. Örneğin; her iki veri
iletim stratejisinin uygulandığı ağlarda 4 numaralı düğümün arızalandığı bir
senaryoyu ele alalım. Bu durumda tek yollu stratejiye göre verisini sadece 4 numaralı
düğüm üzerinden BS’ye ileten 1 ve5 numaralı düğümlerin verilerinin tamamı için
kayıp yaşanacaktır. Çok yollu stratejide ise verisini iki farklı rota üzerinden ileten 1
ve 5 numaralı düğümlerin verilerinin sadece 4 numaralı düğüm üzerinden iletilen
miktarı BS’ye erişemeyecektir. Böylelikle çok yollu strateji dolaylı olarak ağ
güvenliğini de desteklemektedir.
Çalışmada önerilen strateji ile adaletli bir rotalama belirlenmesi de hedeflenmektedir.
Buna göre, her sensör ancak kendi ürettiği verinin belli bir katı kadar başka
sensörlerin verisinin iletiminde görev alabilir. Böylelikle düğümlerden birine veya
bir kısmına aşırı trafik yükü verilmeyerek adaletli bir yük dağılımı sağlanmaktadır.
Ağdaki dengeli veri trafiği sayesinde enerji tüketimi de dengelenerek ağ güvenilirliği
iyileştirilmiş olmaktadır.
Tüm bunlara ek olarak CM’de bazı sensörlerin veri iletiminde merkezi rol
oynamalarına izin verilmesi ve dolayısıyla da diğer sensörlerden daha fazla veri
iletmeleri söz konusudur. Bu noktada bir sensörün merkezi olmasına izin verilmesi
için o sensörün veri iletiminde diğerlerine oranla belirgin olarak daha yoğun
kullanılmasının ağ ömrünü iyileştirmesi gerekmektedir. Mevcut tez çalışmasında bu
tarz bir değerlendirmenin yapılması, merkezi düğümler üzerinden gönderilen verinin
fazladan kopyalanmasının istenmesi nedeniyle gereklidir. Fazladan kopyalamanın
motivasyonu ağı daha güvenilir kılmaktır. Şöyle ki merkezi düğümlerin üzerlerinden
geçen veri miktarı diğer düğümlere göre daha fazla olduğundan arızalanma veya
enerjilerini daha erken tüketme olasılıkları yüksektir. Ayrıca ağ dışından gelebilecek
saldırılar için de cazip birer hedeftirler. Sonuç olarak ağ bütünlüğü için kritik olan
merkezi düğümler için bazı ek önlemler alınmasının elzem olduğu düşünülmüştür.
Page 51
37
BS’ye veri gönderirken çok kopyalı bir rotalama stratejisi uygulanması ağ güvenliğini
ve güvenilirliğini arttıracaktır. Fakat bu durumda BS’ye fazladan veri gönderilmesi
ve fazladan enerji harcanması nedeniyle ağ ömründe kısalma söz konusu olacaktır.
Önlem olarak enerji kullanımı ve ağ güvenliği arasındaki dengeyi sağlamak için
farklı bir kopyalama stratejisi önerilmelidir. Bu sebeple ağ bütünlüğü için kritik olan
merkezi düğümlerin üzerinden geçen verilerin kopyalanarak fazladan BS’ye
gönderildiği koşullu çoklu kopya stratejisi sunulmuştur. Yani bir kaynak düğümün
BS’ye iletilirken merkezi düğümler üzerinden geçen verisi kaynağında kopyalanarak
ikinci kez BS’ye gönderilmektedir. Bu tez çalışmasında ilk olarak Şendil ve Altın-
Kayhan (2015)’te önerilen kısmi kopyalama stratejisi birden fazla merkezi düğüm
seçilmesine izin verilecek şekilde geliştirilmiştir. Şekil 4.2’de koşullu çoklu kopya
stratejisi gösterilmiştir.
Şekil 4.2 : CM’de koşullu çoklu kopya stratejisi.
Şekil 4.2’deki ağda üçgen şeklinde gösterilen 3 numaralı sensör merkezi düğümdür.
Ağdaki veri iletimini temsil eden düz oklar orijinal veriyi; kesikli oklar ise kopya
veriyi ifade etmektedir. 1 ve 2 numaralı düğümler verilerini BS’ye iletirken 3
numaralı merkezi düğümü kullanmaktadırlar. Bu sebeple verilerini kopyalayarak
düğüm ayrık rotalar üzerinden tekrar BS’ye iletmektedirler. 1 numaralı düğümün
orijinal yani birincil verisi 1-3-8-BS üzerinden; kopya yani ikincil verisi ise ilk rota
ile hiçbir ortak düğüme sahip olmayan 1-5-BS üzerinden rotalanmaktadır. 2 numaralı
düğümün birincil verisi 2-3-8-BS üzerinden; ikincil verisi ise ilk rota ile düğüm ayrık
olan 2-7-BS üzerinden rotalanmaktadır.
Page 52
38
Bu çalışmada ağ ömrü iyileşecekse belirli sayıya kadar merkezi düğüm açılmasına
izin verilmektedir. Yani çoklu merkezi düğüm durumu bulunmaktadır. CM’deki
çoklu merkezi düğüm özelliği tek merkezi düğümlü durumun gevşetilmiş halidir. Bu
durumda çoklu merkezi düğüm sayesinde ağ ömründe iyileşme sağlanabilmektedir.
CM’de, ikincil veriler iletilirken merkezi düğümün kullanılmasına izin
verilmemektedir. Yani bu durumda hem ikincil veriler, saldırılara cazip hedef olan
merkezi düğümlerden uzak tutulmaktadır hem de hali hazırda kopyalanmış verinin
bir merkezi düğüm üzerinden geçerek tekrar kopyalanmasına engel olunmaktadır.
Son olarak bu çalışmanın bir diğer özelliği ikincil veri için de çok yollu rotalamaya
izin verilmesidir. Yani bir kaynak düğüm ikincil veriyi diğer düğümlere iletirken,
herhangi bir düğüme kopyaladığı verinin belli bir oranından daha fazla kopya veri
gönderememektedir. Böylelikle bir kaynaktan çıkan kopya veri zorunlu olarak
parçalara bölünerek birden fazla rota üzerinden BS’ye iletilmektedir. Çok yollu
rotalama ağ güvenilirliği ve güvenliğini arttırmaktadır. Böylece ikincil verilerin de
uygunluk ve bütünlüğünün korunabilme olasılığı arttırılmış olmaktadır.
Problemin genel rotalama özellikleri yukarıda belirtildiği gibidir. Verilen bir ağda
konumları, batarya enerjileri, haberleşme mesafeleri, veri iletirken ve alırken
harcadıkları birim enerji miktarları ve birim zamanda sezdikleri veri miktarları
bilinen çok sayıda sensör ve sensörlere göre konumu bilinen bir adet statik BS
bulunmaktadır.
𝐺 = (𝑁, 𝐴) yönlü çizgesinde |N|-1 tane sensör ve 1 adet sınırsız enerjiye sahip baz
istasyonundan (BS) oluşan düğüm kümesi N ile gösterilmektedir. Sensörlerin kümesi
𝑁0 = 𝑁\{𝐵𝑆} şeklinde tanımlanmaktadır. Ayrıca A, sensörler arasındaki yönlü
doğrudan iletişim bağlantılarının kümesidir. Eğer 𝑗 ∈ 𝑁 sensörü 𝑖 ∈ 𝑁0\ {𝑗}
sensörünün haberleşme mesafesi içindeyse bu iki sensör birbirine veri
gönderebilmektedir; yani (𝑖, 𝑗) ∈ 𝐴 ve (𝑗, 𝑖) ∈ 𝐴’dır.
Bahsedilen stratejilere uygun olarak çalışan iletişim ağının tasarlanmasında
matematiksel modelleme kullanılmıştır. Bu bölümde öncelikle geliştirilen modelin
parametre ve değişkenleri açıklanacaktır. Devamında da önerilen asıl ve alternatif
modeller sunulacaktır.
Page 53
39
4.1 Parametreler
Tasarım aşamasında değerlerinin bilindiği varsayılan parametreler, sensörlerin
başlangıç enerjileri, veri alırken ve iletilirken harcanan birim enerji miktarları, izin
verilen azami merkezi düğüm sayısı, veri üretimi ve iletimi ile ilgili katsayıları
içermektedir. Parametrelerin gösterimleri ve tanımları Çizelge 4.1’de gösterildiği
gibidir.
Çizelge 4.1 : Parametreler ve açıklamaları.
Sembol Açıklama
Eini Her bir sensörün başlangıç enerjisi
sk k düğümünün birim zamanda ürettiği veri miktarı
PRX Birim veri almak için harcanan enerji miktarı
PTXij i düğümünden j düğümüne birim veri göndermek için harcanan
enerji miktarı
Α Birincil veri iletim miktarı için eşik katsayısı
K Ağda bulunabilecek azami merkezi düğüm sayısı
C İkincil veri iletim oranı
M Çok büyük pozitif bir sayı
Çizelge 4.1’de listelenen parametreler Şekil 4.3’teki ağdaki temsili gösterimleri
üzerinden açıklanmıştır.
Şekil 4.3 : CM’de kullanılan parametrelerin temsili gösterimi.
Şekil 4.3’teki ağda bu çalışmada kullanılan parametreler gösterilmektedir. Öncelikle
her 𝑡 ∈ 𝑁0 = {𝑘, 𝑙, 𝑚, 𝑛, 𝑖, 𝑗, 𝑀𝐷} sensörü başlangıçta aynı 𝐸𝑖𝑛𝑖 batarya enerjisine
sahiptir ve birim zamanda 𝑠𝑡 kadar veri üretmektedir. Bir 𝑘 ∈ 𝑁0 sensörü başka bir
𝑙 ∈ 𝑁0\{𝑘} sensöründen birim veri alırken PRX kadar enerji harcarken; bir 𝑖 ∈ 𝑁0
sensörü başka bir 𝑗 ∈ 𝑁\{𝑖} sensörüne birim veri iletirken 𝑃𝑇𝑋𝑖𝑗 kadar enerji
Page 54
40
harcamaktadır. Ağ ömrü T kadardır ve bir 𝑖 ∈ 𝑁0 sensörü T ağ ömrü boyunca 𝑠𝑖𝑇
kadar veri üretmektedir. Ağdaki sensörler arasında adalet olgusunu oluşturan
dengeleyici faktör 𝛼 eşik katsayısıdır. Kastedilen adalet kavramına göre, merkezi
düğüm olmayan kaynak düğümlere diğer düğümlerden gönderilen verinin toplamı en
fazla kendi ürettiğinin 𝛼 katı kadar olabilir. Eğer bir 𝑖 ∈ 𝑁0 sensörü merkezi düğüm
ise ona diğer düğümlerden iletilen veriler kendi sezdikleri verinin en az 𝛼 katı kadar
olmalıdır. Bu durumda bir 𝑖 ∈ 𝑁0 sensörü merkezi düğüm değilse en fazla 𝛼𝑠𝑖𝑇
kadar; merkezi düğümse en az 𝛼𝑠𝑖𝑇 kadar diğer sensörlere ait veri transfer
edebilmektedir. Bir 𝑖 ∈ 𝑁0 kaynağından çıkan kopya verinin en fazla C katı kadarı
bir 𝑗 ∈ 𝑁0\ {𝑖} düğümüne iletilebilir. Son olarak ağda en fazla K tane merkezi
düğüm açılmasına izin verilmektedir.
4.2 Karar Değişkenleri
Bu bölümde modelde kullanılan veri akışı ve merkezilikle ilgili karar değişkenleri
açıklanmaktadır. Modelde veri akışını ifade eden birincil ve ikincil veriye özel karar
değişkenleri bulunmaktadır. Burada birincil veriden kastedilen; her kaynak sensörün
kendi çevresini sezerek ürettiği orijinal veridir. İkincil veri ise merkezi düğüm
üzerinden rotalanarak BS’ye gönderilen birincil verinin güvenliğini sağlamak için
kaynak düğümde oluşturulmuş kopyasıdır. Çizelge 4.2’de karar değişkenlerinin
gösterimleri ve tanımları mevcuttur.
Çizelge 4.2 : Karar değişkenleri ve açıklamaları.
Sembol Tanım
𝑻 Ağ ömrü
𝒙𝒊𝒋𝒌
k ∈ N0 kaynağından çıkan ve (i, j) ayrıtı üzerinden rotalanan birincil veri miktarı
𝒚𝒊𝒋𝒌
k ∈ N0 kaynağından çıkan ve (i, j) ayrıtı üzerinden rotalanan ikincil veri miktarı
𝒉𝒋 = {1, eğer j ∈ N0 merkezi düğümse0, diğer durumda
𝒂𝒋𝒌
= {1, eğer j ∈ N0 düğümü k ∈ N0 kaynağının verisini iletiyorsa
0, diğer durumda
𝒇𝒌𝒋𝒍
k ∈ N0 kaynağından çıkıp l ∈ N0 merkezi düğümü üzerinden geçen birincil veriyi
korumak için k kaynağından j ∈ N0 düğümüne aktarılan ikincil veri miktarı
Page 55
41
Çizelge 4.2’de tanımlanan karar değişkenlerinin işlevleri Şekil 4.4, 4.5, 4.6 ve
4.7’deki alt ağlarda temsili olarak gösterilmiştir. Şekillerdeki ağlar KAA’ların bir
kısmını göstermektedir.
Şekil 4.4 : 𝑥𝑖𝑗𝑘
ve 𝑎𝑗𝑘 karar değişkeninin ağdaki işlevi.
Şekil 4.4’te k düğümünden çıkan akış rotalanırken sırayla i ve j düğümü üzerinden
transfer edilmektedir. Şekildeki 𝑥𝑖𝑗𝑘 değişkeni ise bu akışın miktarını göstermektedir.
𝑎𝑗𝑘 değişkeni bir gösterge değişkendir ve değerinin 1’e eşit olması k düğümünden
çıkan birincil akışın BS’ye iletilirken rotanın herhangi bir adımında j düğümüne
uğradığını ifade etmektedir.
(a) (b)
Şekil 4.5 : ℎ𝑗 karar değişkeninin ağdaki işlevi.
Şekil 4.5.a’da l, m ve n düğümleri j düğümüne a, b ve c kadar veri transfer
etmektedirler. Şekildeki a, b ve c verilerinin toplamının 𝛼𝑠𝑗𝑇’den daha büyük olması
ancak j düğümü merkezi ise mümkündür. Eğer bu toplam 𝛼𝑠𝑗𝑇’den daha küçük ise
de j merkezi olamaz. Şekil 4.5.b’de ℎ𝑗 değişkeni bir gösterge değişkendir; değerinin
1’e eşit olması j düğümünün bir merkezi düğüm olduğunu ifade etmektedir.
Page 56
42
(a) (b)
Şekil 4.6 : 𝑦𝑖𝑗𝑘
karar değişkeninin ağdaki işlevi.
Şekil 4.6.a’da k düğümünden çıkan birincil verinin a kadarlık bir kısmı BS’ye
iletilirken bir merkezi düğüm üzerinden rotalanmaktadır. Bu sebeple bu orijinal veri
k kaynağında kopyalanıp birincil verinin iletildiği rotalarla düğüm ayrık olan rotalar
üzerinden bir kez daha BS’ye iletilmelidir. Şekil 4.6.b’de k düğümünden çıkan ve
birden fazla rota üzerinden iletilen kopya verilerin toplamı a kadardır. Şekil 4.6.b’de
k düğümünden çıkan ve sırasıyla i ve j düğümleri üzerinden rotalanan ikincil veriyi
𝑦𝑖𝑗𝑘
karar değişkeni ifade etmektedir ve miktarı c’ye eşittir. Burada unutulmaması
gereken şudur: ağdaki veri trafiğine CM ile önceden karar verildiğinden birincil ve
ikincil veriler aynı anda rotalanmaktadır. Yani bir yeniden iletim değil; veri
kopyalama stratejisi söz konusudur. Orijinal verinin bütünlüğü bozulsa da bozulmasa
da kopya veri oluşturulmakta ve iletilmektedir.
(a) (b)
Şekil 4.7 : 𝑓𝑘𝑗𝑙
karar değişkeninin ağdaki işlevi.
Şekil 4.7.a’da k düğümünden çıkan birincil verinin a kadarlık bir kısmı BS’ye
iletilirken bir merkezi düğüm üzerinden rotalanmaktadır. Bu sebeple a kadarlık veri k
kaynağından tekrar kopyalanıp j, j’ ve j
’’ düğümleri ile başlayan rotalar üzerinden
Page 57
43
iletilmektedir. Şekil 4.7.b’de 𝑓𝑘𝑗𝑙 ile gösterilen karar değişkeni k kaynağından çıkıp
BS’ye iletilirken merkezi düğüm l’ye uğrayan birincil verinin bir kısmının yine k
kaynağından direkt j düğümüne aktarılan kopya veri miktarını belirtmektedir.
4.3 Formülasyon
Tez kapsamında önerilen stratejide amaç, ağ güvenliğini ve güvenilirliğini göz
önünde bulundurarak ağ ömrünü en çoklamaktır. Bu strateji için geliştirilerek
parametre ve değişkenleri Bölüm 4.1 ve 4.2’de detaylı bir şekilde açıklanan CM
karma tamsayılı programlama modeli aşağıda gösterildiği gibidir:
𝑚𝑎𝑘𝑠 𝑇 (4.1)
Öyle ki:
∑ 𝑥𝑖𝑗𝑘
(𝑖,𝑗)∈𝐴
− ∑ 𝑥𝑗𝑖𝑘
(𝑗,𝑖)∈𝐴
= {
𝑠𝑖𝑇 𝑖 = 𝑘 −𝑠𝑖𝑇 𝑖 = 0
0 𝑑𝑖ğ𝑒𝑟 𝑑𝑢𝑟𝑢𝑚𝑙𝑎𝑟𝑑𝑎 ∀𝑖 ∈ 𝑁, 𝑘 ∈ 𝑁0 (4.2)
∑ ∑ 𝑃𝑇𝑋𝑖𝑗(𝑥𝑖𝑗𝑘 + 𝑦𝑖𝑗
𝑘
𝑗:(𝑖,𝑗)∈𝐴𝑘∈𝑁0
) + ∑ 𝑃𝑅𝑋(𝑥𝑗𝑖𝑘 + 𝑦𝑗𝑖
𝑘)
𝑗:(𝑗,𝑖)∈𝐴
≤ 𝐸𝑖𝑛𝑖 ∀𝑖 ∈ 𝑁0 (4.3)
∑ 𝑥𝑖𝑙𝑘 −
𝑖:(𝑖,𝑙)∈𝐴
∑ 𝑓𝑘𝑗𝑙
𝑗:(𝑘,𝑗)∈𝐴
≤ 𝑀(1 − ℎ𝑙) ∀ 𝑙, 𝑘 ∈ 𝑁0: 𝑙 ≠ 𝑘 (4.4)
− ∑ 𝑥𝑖𝑙𝑘
𝑖:(𝑖,𝑙)∈𝐴
+ ∑ 𝑓𝑘𝑗𝑙
𝑗:(𝑘,𝑗)∈𝐴
≤ 𝑀(1 − ℎ𝑙) ∀ 𝑙, 𝑘 ∈ 𝑁0: 𝑙 ≠ 𝑘 (4.5)
𝑓𝑘𝑗𝑙 ≤ 𝑀ℎ𝑙 ∀ 𝑙, 𝑘 ∈ 𝑁0, 𝑗 ∈ 𝑁 (4.6)
𝑦𝑘𝑗𝑘 − ∑ 𝑓𝑘𝑗
𝑙
𝑙∈𝑁0 \{𝑘}
= 0 ∀ (𝑘, 𝑗) ∈ 𝐴 (4.7)
∑ 𝑦𝑖𝑗𝑘 −
𝑗:(𝑖,𝑗)∈𝐴
∑ 𝑦𝑗𝑖𝑘
𝑗:(𝑗,𝑖)∈𝐴
= 0 ∀ 𝑖, 𝑘 ∈ 𝑁0: 𝑖 ≠ 𝑘 (4.8)
∑ 𝑦𝑙0𝑘 −
𝑙:(𝑙,0)∈𝐴
∑ 𝑦𝑘𝑗𝑘
𝑘:(𝑘,𝑗)∈𝐴
= 0 ∀ 𝑘 ∈ 𝑁0 (4.9)
Page 58
44
∑ 𝑥𝑖𝑗𝑘
(𝑖,𝑗)∈𝐴
≤ 𝑀𝑎𝑗𝑘 ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (4.10)
∑ 𝑦𝑖𝑗𝑘
(𝑖,𝑗)∈𝐴
≤ 𝑀(1 − 𝑎𝑗𝑘) ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (4.11)
∑ ∑ 𝑥𝑖𝑙𝑘
(𝑖,𝑙)∈𝐴𝑘∈𝑁0
≤ 𝛼𝑠𝑙𝑇 + 𝑀ℎ𝑙 ∀ 𝑙 ∈ 𝑁0 (4.12)
∑ ∑ 𝑥𝑖𝑙𝑘
(𝑖,𝑙)∈𝐴𝑘∈𝑁0
≤ 𝛼𝑠𝑙𝑇 − 𝑀(1 − ℎ𝑙) ∀ 𝑙 ∈ 𝑁0 (4.13)
∑ ℎ𝑗
𝑗∈𝑁0
≤ 𝐾 (4.14)
∑ ∑ 𝑦𝑖𝑗𝑘
𝑖:(𝑖,𝑗)∈𝐴𝑘∈𝑁0
≤ 𝑀(1 − ℎ𝑗) ∀ 𝑗 ∈ 𝑁0 (4.15)
∑ 𝑦𝑖𝑗𝑘
𝑖:(𝑖,𝑗)∈𝐴
≤ 𝐶 ∑ 𝑦𝑘𝑙𝑘
𝑙:(𝑘,𝑙)∈𝐴
∀ 𝑘, 𝑗 ∈ 𝑁0 (4.16)
𝑥𝑖𝑗𝑘 , 𝑦𝑖𝑗
𝑘 , 𝑓𝑖𝑗𝑘 ≥ 0 ∀ (𝑖, 𝑗) ∈ 𝐴, 𝑘 ∈ 𝑁0 (4.17)
𝑎𝑘𝑗
∈ {0,1} ∀ 𝑗, 𝑘 ∈ 𝑁0 (4.18)
ℎ𝑗 ∈ {0,1} ∀ 𝑗 ∈ 𝑁0 (4.19)
Burada 0 ile numaralandırılan düğüm BS’dir. Kısıt açıklamalarında birincil veri
orijinal veriyi; ikincil veri ise merkezi düğüm üzerinden iletilen birincil veriyi
korumak için kaynak düğümde üretilen kopya veriyi ifade etmektedir. Amaç; (4.1)
ile ağ ömrü T’yi en çoklamaktır. (4.2) birincil veri için akış denge kısıtlarını
oluşturmaktadır. (4.3) her bir düğümün ağ ömrü boyunca veri sezmek ve almak için
harcadığı toplam enerji miktarının batarya enerjisini aşamayacağını gösterir. Her
kaynak ve merkezi düğüm için kopyalanması gereken toplam veri miktarı (4.4-4.6)
ile belirlenir. Buna göre (4.4) ve (4.5) merkezi düğüme giren birincil akışın
kaynağından ikinci kez kopyalanmasını sağlarken (4.6) kopyalamanın sadece
Page 59
45
merkezi düğüm üzerinden rotalanan veri için gerçekleşeceğini belirtir. Kısaca
açıklamak gerekirse; bir 𝑘 ∈ 𝑁0 düğümü birincil verisini iletirken l∈ 𝑁0 merkezi
düğümünü kullanıyorsa bu düğüm üzerinden iletilen veri k kaynağından tekrar
kopyalanarak ikincil veri üretilmektedir. Ayrıca, ikincil veri için akış dengesi (4.7-
4.9) ile sağlanır (4.7) kaynak düğümden kopyalanan veri miktarının merkezi
düğümden geçen birincil veri miktarına eşit olmasını; (4.8) ve (4.9) da tüm kopya
verilerin BS’ye ulaşmasını garanti eder. (4.10) ve (4.11) aynı kaynaktan çıkan birincil
ve ikincil akışların düğüm ayrık yollardan rotalanmasını sağlamaktadır. Yani bir
düğüm üzerinden birincil veri rotalanmışsa aynı kaynaktan çıkan ikincil verinin
tekrar o düğümü kullanamayacağını belirtmektedir. (4.12) ve (4.13) dengeli
kullanım kısıtlarını oluşturmaktadır ve merkezi düğüm dışındaki herhangi bir 𝑙 ∈ 𝑁0
düğümüne diğer kaynak düğümlerden en fazla 𝛼𝑠𝑙𝑇 kadar veri girebileceğini;
merkezi düğüme ise en az 𝛼𝑠𝑙𝑇 kadar veri girmesi gerektiğini belirtmektedir.
Açılabilecek toplam merkezi düğüm sayısı (4.14)’te K ile sınırlandırılmaktadır.
(4.15) merkezi düğümlerin sadece birincil verilerin akışında kullanılabileceğini
belirtir. İkincil veri için zorunlu çok yollu rotalama kaynak düğümün ikincil veriyi
diğer düğümlere iletirken herhangi bir düğüme kopyaladığı verinin C katından daha
fazla kopya veri göndermesini engelleyen (4.16) ile sağlanır. Son olarak, (4.17-4.19)
işaret ve tamsayılı olma kısıtlarıdır.
4.4 Alternatif Model
CM modelinde bir düğümün kendi verisini iletirken kullanabileceği merkezi
düğümlere ilişkin herhangi bir kısıtlama bulunmamaktadır. Ancak; merkezi
düğümler kötü niyetli saldırılara hedef olmaya ve daha çabuk bozulmaya yatkındır.
Dolayısıyla kaynak düğümün birden fazla merkezi düğüm kullanmasına izin
verilmesinin iki temel dezavantajı vardır. Bunlardan ilki birden fazla merkezi düğüm
içeren bir iletim yolunda verinin özellikle merkezi düğümleri takip eden dış
kaynaklarca ele geçirilme veya birincil akışının sekteye uğrama riskleri daha fazladır.
Diğer yandan kopyalama yapılırken de aynı verinin kısmen veya tamamen ikiden
fazla kopyasının oluşturulmasına neden olabilir. Bu duruma engel olup daha güvenli
bir ağ modeli oluşturmak için alternatif bir strateji geliştirilmiştir. Alternatif modelde
Page 60
46
(restricted CM-CMrest
) her bir kaynak düğümün verisini iletirken kullanabileceği
merkezi düğüm sayısı en fazla bir tanedir. Bu yaklaşım, belli durumlarda dışarıdan
birden fazla merkezi düğüme aynı anda gerçekleştirilen saldırılardan ve merkezi
düğüm bozulmalarından verileri korumaya karşı etkili bir yöntemdir. CMrest
modeli
CM modeline aşağıdaki karar değişkeni ve kısıtlar eklenerek elde edilmiştir:
𝑧𝑗𝑘 = {
1, 𝑒ğ𝑒𝑟 𝑘 ∈ 𝑁0 𝑘𝑎𝑦𝑛𝑎ğ𝚤𝑛𝑑𝑎𝑛 ç𝚤𝑘𝑎𝑛 𝑣𝑒𝑟𝑖 𝑗 ∈ 𝑁0\{𝑘} 𝑚𝑒𝑟𝑘𝑒𝑧𝑖 𝑑üğü𝑚ü𝑛ü 𝑘𝑢𝑙𝑙𝑎𝑛𝚤𝑦𝑜𝑟𝑠𝑎0, 𝑑ğ𝑒𝑟 𝑑𝑢𝑟𝑢𝑚𝑑𝑎
∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘.
Eklenen değişken için 𝑧𝑗𝑘 = 𝑎𝑗
𝑘ℎ𝑗 ilişkisi bulunmaktadır. Aşağıdaki kısıtlar 𝑧𝑗𝑘
değişkeninin ifadesini doğrusallaştırmak ve kullanılan merkezi düğüm sayısı
üzerinde bahsedilen kısıtlamayı oluşturmak için CM modeline eklenmiştir:
∑ 𝑧𝑗𝑘
𝑗∈𝑁0\{𝑘}
≤ 1 ∀𝑘 ∈ 𝑁0 (4.20)
𝑧𝑗𝑘 ≤ 𝑎𝑗
𝑘 ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (4.21)
𝑧𝑗𝑘 ≤ ℎ𝑗 ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (4.22)
𝑧𝑗𝑘 ≥ 𝑎𝑗
𝑘 + ℎ𝑗 − 1 ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (4.23)
Sonuç olarak, CMrest
modeli CM modeline (4.20-4.23) eklenerek elde edilmiştir.
4.5 Geçerli Eşitsizlikler
Bu bölümde sunulan modellerin çözüm sürelerini kısaltmak için kullanılan geçerli
eşitsizlikler anlatılacaktır.
4.5.1 Bağlanırlık eşitsizliği (V1)
Bağlanırlık eşitsizliği (V1) CMrest
için önerilmiştir ve BS ile aralarındaki mesafe
haberleşme mesafesinden büyük olan yani BS ile doğrudan bağlantılı olmayan
düğümler için etkindir. Eğer bir kaynak düğüm BS’ye doğrudan bağlı değilse ve
verisini BS’ye iletirken kullandığı rotalarda hiç merkezi düğüm bulunmuyorsa;
verisini iletmek için BS’ye doğrudan bağlı en az 𝐺 = ⌈1
𝛼⌉ tane düğüm kullanmalıdır.
Page 61
47
Burada bir 𝑗 ∈ 𝑁0 düğümü BS’ye doğrudan bağlı ise değeri 1; değilse 0 olan 𝑏𝑗0
parametresi de kullanılarak V1 elde edilmiştir. Aşağıdaki eşitsizlik (4.24) CMrest
için
geçerlidir.
∑ 𝑎𝑗𝑘𝑏𝑗0 ≥ 𝐺 (1 − 𝑏𝑘0 − ∑ 𝑧𝑗
𝑘
𝑗∈𝑁0
)𝑗∈𝑁0
∀ 𝑘 ∈ 𝑁0 (4.24)
Önerme 4.1: Ağdaki her 𝑘 ∈ 𝑁0 düğümü için (4.24) geçerlidir.
İspat: Ağdaki her 𝑘 ∈ 𝑁0 düğümü için 𝑎𝑗𝑘, 𝑏𝑗0 ∈ {0,1} olduğundan ∑ 𝑎𝑗
𝑘𝑏𝑗0 ≥ 0𝑗∈𝑁0
geçerlidir. Elde edilen kısıta negatif olmama eşitsizliği diyelim.
a) Eğer 𝑏𝑘0 = 1 ise, teoremdeki eşitsizlik (4.24), ∑ 𝑎𝑗𝑘𝑏𝑗0 ≥ 0𝑗∈𝑁0
eşitsizliğine
denk olur. Teoremdeki kısıtın sağ tarafı pozitif olmayan bir değere sahipken
sol tarafı negatif olmayan bir değere sahiptir. Böylece, eşitsizliğin sağ tarafı
işlevsiz olduğundan, kısıt negatif olmama eşitsizliği tarafından
baskılanmaktadır ve sonuç olarak (4.24) sağlanmaktadır.
b) Eğer 𝑏𝑘0 = 0 ise,
i. Eğer ∑ 𝑧𝑗𝑘 = 1 𝑗∈𝑁0
ise, teoremdeki kısıt ∑ 𝑎𝑗𝑘𝑏𝑗0 ≥ 0𝑗∈𝑁0
şeklinde
olmaktadır. Teoremdeki kısıtın sağ tarafı sıfıra eşit olduğundan
negatif olmama eşitsizliği sağlanmaktadır ve böylelikle (4.24) geçerli
olmaktadır.
ii. Eğer ∑ 𝑧𝑗𝑘 = 0𝑗∈𝑁0
ise, teoremdeki kısıt ∑ 𝑎𝑗𝑘𝑏𝑗0 ≥ 𝐺𝑗∈𝑁0
kısıtıyla
aynı olmaktadır. Modeldeki kısıt (4.12) ve (4.13)’ten dolayı bir
𝑘 ∈ 𝑁0 düğümü BS’ye doğrudan bağlı değil ve verisini iletirken
merkezi düğüm kullanmıyorsa ona doğrudan bağlı en az G tane
düğüm kullanmalıdır. Böylelikle ∑ 𝑎𝑗𝑘𝑏𝑗0 ≥ 𝐺𝑗∈𝑁0
kısıtı da geçerli
olduğundan ispat tamamlanmıştır. █
4.5.2 Aday küme indirgeme eşitsizliği (V2)
BS’ye veri transferinin son ayağını ona doğrudan bağlı düğümler
gerçekleştirmektedir. Fakat bu düğümlerin veri alma kapasiteleri (4.12) ve (4.13)’ten
Page 62
48
dolayı ağın bütün veri trafiğini BS’ye iletmede yeterli olmayabilir. Dolayısıyla da bu
düğümlerden en az biri merkezi düğüm seçilmelidir.
Ω ≥ 𝐹 (1 − ∑ 𝑏𝑗0ℎ𝑗
𝑗∈𝑁0
) (4.25)
Burada, Δ0 = {𝑗 ∈ 𝑁0: 𝑏𝑗0 = 1} ve Ω = |∆0| sırasıyla BS’ye doğrudan bağlı düğüm
kümesini ve böyle düğümlerin sayısını belirtmektedir. Ayrıca 𝐹 = ⌈𝑁
1+𝛼⌉ olarak
tanımlanmıştır. Dolayısıyla (4.25), eğer ∆0’daki sensörlerin toplam veri alma
kapasitesi diğer düğümlerin toplam verisini BS’ye ulaştırmaya yeterli değilse ∆0’daki
düğümlerden en az birinin merkezi düğüm olarak atanması gerektiğini
belirtmektedir.
Şekil 4.8 : Örnek bir KAA.
Hiç merkezi düğümün olmadığı bir durumda Şekil 4.8’deki ağın olurlu olabilmesi
için ∆0 kümesinin veri transfer kapasitesinin en az 𝑁 − ∆0 kümesinden çıkan veri
miktarını BS’ye iletecek kadar olması gerekmektedir. Daha rahat anlaşılması adına
bütün algılayıcıların birim zamanda veri sezme kapasiteleri bakımından homojen
olduğu yani 𝑠𝑙 = 𝑠 ∀𝑙 ∈ 𝑁0 durumu ele alındığında:
Ω𝛼𝑠𝑇 ≥ (𝑁 − Ω)𝑠𝑇 ⇒ Ω𝛼 ≥ 𝑁 − Ω ⇒ Ω(𝛼 + 1) ≥ 𝑁 ⇒ Ω ≥ ⌈𝑁
1 + 𝛼⌉
Page 63
49
çıkarımına ulaşılır. 𝐹 = ⌈𝑁
1+𝛼⌉ için Ω ≥ 𝐹 ise olurlu bir ağ var demektir. Genel
durumda (4.25)’nin geçerliliği aşağıdaki önermede ispatlanmaktadır.
Önerme 4.2: Eğer Ω < 𝐹 ise ∆0 kümesindeki sensörlerden en az biri merkezi düğüm
olarak seçilmelidir. Bu sebeple (4.25) geçerlidir.
İspat: (4.25)’nin ispatı tümevarım yöntemiyle gerçekleştirilecektir.
a. Eğer ∑ 𝑏𝑗0ℎ𝑗 = 0𝑗∈𝑁0 ise eşitsizlik Ω ≥ 𝐹 haline gelir. Bu durumda
problem olurludur.
b. Eğer ∑ 𝑏𝑗0ℎ𝑗 = 1𝑗∈𝑁0 ise eşitsizlik Ω ≥ 0 olur ve bu durum da problem
için olurludur.
c. Eğer 𝑛 ≥ 1 için ∑ 𝑏𝑗0ℎ𝑗 = 1𝑗∈𝑁0+ 𝑛 ise eşitsizlik Ω ≥ −𝐹𝑛 olur ki bu
durum da problem için olurludur. █
Page 64
50
5. TEST SONUÇLARI
Tezin bu bölümünde hem CM’nin ağ güvenilirliği ve ağ ömrü üzerindeki etkisini
hem de geçerli eşitsizliklerin çözüm süresine katkısını incelemek için gerçekleştirilen
bazı testlerin sonuçları sunulmaktadır.
5.1 Ağ Ömrü ve Güvenilirliği Kıyaslaması
Tez kapsamında önerilen CM stratejisi, ağ güvenilirliğini arttırmak amacıyla izlediği
yollar üzerinde aksaklık yaşanması ihtimali nispeten yüksek olan verilerin
kopyalanmasını ve ağın enerji verimli bir şekilde işletilmesini içeren bir stratejidir.
Burada kısmen kopyalama yapılmasına eğer sensörlerin dengeli kullanıldığı ve
herhangi bir kopyalamanın yapılmadığı duruma göre ağ ömrü açısından daha
avantajlı bir sonuca ulaşılacaksa izin verilmektedir. Dolayısıyla ağ ömrünü olumsuz
yönde etkilemeden ağın güvenilirliğinin iyileştirilmesini sağlayacaktır. Bu bölümde
CM’nin herhangi bir kopyalama yapılmayan dengeli tek kopyalı strateji bNM ve her
kaynağın bütün verisini kopyalayarak gönderdiği dengeli çift kopyalı strateji FDM
ile ağ ömrü ve güvenilirliği açılarından karşılaştırması yapılacaktır. Sensörlerin
kullanım oranlarının dengelenmesi koşulu olmadığında ağ ömrü açısından en
avantajlı strateji tek kopyalı strateji olacaktır. Fakat tanım itibariyle CM stratejisinde
eğer ağ ömrü olumlu yönde değişecekse merkezi düğüm seçilmesine izin verilip
merkezi düğümler için veri iletim kapasitesi genişletilirken bu durum avantajlı
olmayacaksa merkezi düğüm açılmamakta ve dolayısıyla da CM stratejisi bNM’ye
indirgenmektedir. Bu nedenle bNM ile elde edilecek ağ ömrü CM için bir alt sınır
tanımlayacaktır. Bununla beraber FDM ile elde edilecek ağ ömrü değerinin pek çok
örnekte önemli derecede çok daha kısa olması beklenmektedir. Diğer yandan ağ
güvenilirliğinde çift kopyalı strateji daha üstün olacaktır. CM için beklenti ağ ömrü
açısından her iki stratejiden ve ağ güvenilirliği açısından da tek kopyalıdan daha iyi
performans göstermesidir.
Kıyaslamalarda dikkate alınacak iki stratejide de amaç CM’de olduğu gibi enerji-
verimli veri iletimini sağlayarak ağ ömrünü en çoklamaktır. İlk strateji dengeli tek
kopyalı veri iletiminin yapıldığı bNM’dir. Dengeli tek kopyalı strateji (bNM)’de her
Page 65
51
kaynak düğüm, ürettiği veriyi yalnızca bir sefer BS’ye iletilir ve veriler iletilirken ağ
güvenilirliğini arttırmaya yönelik olarak sadece sensörlerin enerjilerinin dengeli
kullanımı göz önünde bulundurulmaktadır. Diğer strateji ise ağ güvenliğini arttırmak
için her kaynak düğümün kendi verisinin iki kopyasını düğüm ayrık yollar üzerinden
BS’ye gönderdiği çift kopyalı (FDM) stratejisidir. Sadece merkezi düğüm üzerinden
geçen verinin kaynağı tarafından kopyalanarak iki kez BS’ye iletildiği CM bu
bakımdan bNM ve FDM’nin melezi olan bir çoklu kopyalama stratejisidir.
Bu açıklamalar ışığında 4. Bölümde yapılan tanımlar kullanılarak bNM stratejisine
ait doğrusal programlama modeli aşağıdaki gibi kurulabilir:
𝑚𝑎𝑘𝑠 𝑇 (5.1)
öyle ki:
∑ 𝑥𝑖𝑗𝑘
(𝑖,𝑗)∈𝐴
− ∑ 𝑥𝑗𝑖𝑘
(𝑗,𝑖)∈𝐴
= {
𝑠𝑖𝑇 𝑖 = 𝑘 − 𝑠𝑖𝑇 𝑖 = 0
0 𝑑𝑖ğ𝑒𝑟 𝑑𝑢𝑟𝑢𝑚𝑙𝑎𝑟𝑑𝑎 ∀𝑖 ∈ 𝑁, 𝑘 ∈ 𝑁0 (5.2)
∑ ∑ 𝑃𝑇𝑋𝑖𝑗𝑥𝑖𝑗𝑘
(𝑖,𝑗)∈𝐴𝑘∈𝑁0
+ ∑ 𝑃𝑅𝑥𝑗𝑖𝑘
(𝑗,𝑖)∈𝐴
≤ 𝐸𝑖𝑛𝑖 ∀𝑖 ∈ 𝑁0 (5.3)
∑ ∑ 𝑥𝑖𝑙𝑘
(𝑖,𝑙)∈𝐴𝑘∈𝑁0
≤ 𝛼𝑠𝑙𝑇 ∀ 𝑙 ∈ 𝑁0 (5.4)
𝑥𝑖𝑗𝑘 ≥ 0 ∀ (𝑖, 𝑗) 𝐴, 𝑘 ∈ 𝑁0 (5.5)
Burada (5.1)’de amaç CM’de olduğu gibi ağ ömrünü en çoklamaktır. Ayrıca bNM’de
kopya veri olmadığından sadece birincil akışın planlanmasına çalışılmaktadır. (5.2)
birincil veri için akış denge kısıtları ve (5.3) veri alış verişinde harcanan enerji
tüketim kısıtlarıdır. Dengeli kullanım kısıtı (5.4), ağdaki hiçbir düğümün kendi
ürettiği verinin 𝛼 katından fazlasını trasfer edemeyeceğini belirtmektedir. (5.5) ise
işaret kısıtlarıdır ve çoklu yollar kullanımına izin verilmesi nedeniyle karar
değişkenlerinin sürekli değerler alabilmektedir.
Page 66
52
Diğer yandan her sensörün verisini iki kopya halinde BS’ye ilettiği FDM stratejisi
için kullanılacak karma tamsayılı programlama modeli aşağıdaki gibidir:
𝑚𝑎𝑘𝑠 𝑇 (5.6)
öyle ki.:
∑ 𝑥𝑖𝑗𝑘
(𝑖,𝑗)∈𝐴
− ∑ 𝑥𝑗𝑖𝑘
(𝑗,𝑖)∈𝐴
= {
𝑠𝑖𝑇 𝑖 = 𝑘 −𝑠𝑖𝑇 𝑖 = 0
0 𝑑𝑖ğ𝑒𝑟 𝑑𝑢𝑟𝑢𝑚𝑙𝑎𝑟𝑑𝑎 ∀𝑖 ∈ 𝑁, 𝑘 ∈ 𝑁0 (5.7)
∑ 𝑦𝑖𝑗𝑘
(𝑖,𝑗)∈𝐴
− ∑ 𝑦𝑗𝑖𝑘
(𝑗,𝑖)∈𝐴
= {
𝑠𝑖𝑇 𝑖 = 𝑘 −𝑠𝑖𝑇 𝑖 = 0
0 𝑑𝑖ğ𝑒𝑟 𝑑𝑢𝑟𝑢𝑚𝑙𝑎𝑟𝑑𝑎 ∀𝑖 ∈ 𝑁, 𝑘 ∈ 𝑁0 (5.8)
∑ ∑ 𝑃𝑇𝑋𝑖𝑗(𝑥𝑖𝑗𝑘 + 𝑦𝑖𝑗
𝑘
(𝑖,𝑗)∈𝐴𝑘∈𝑁0
) + ∑ 𝑃𝑅(𝑥𝑗𝑖𝑘 + 𝑦𝑗𝑖
𝑘)(𝑗,𝑖)∈𝐴
≤ 𝐸𝑖𝑛𝑖 ∀𝑖 ∈ 𝑁0 (5.9)
∑ 𝑥𝑖𝑗𝑘
(𝑖,𝑗)∈𝐴
≤ 𝑀𝑎𝑗𝑘 ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (5.10)
∑ 𝑦𝑖𝑗𝑘
(𝑖,𝑗)∈𝐴
≤ 𝑀(1 − 𝑎𝑗𝑘) ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (5.11)
𝑥𝑖𝑗𝑘 , 𝑦𝑖𝑗
𝑘 ≥ 0 ∀ (𝑖, 𝑗) ∈ 𝐴, 𝑘 ∈ 𝑁0 (5.12)
𝑎𝑘𝑗
∈ {0,1} ∀ 𝑗, 𝑘 ∈ 𝑁0 (5.13)
Burada (5.7) ve (5.8) sırasıyla birincil ve ikincil veri için akış denge kısıtlarını
oluşturmaktadır. (5.9) birincil ve ikincil veri alış verişinde harcanan enerji tüketim
kısıtıdır. (5.10-5.11) orijinal ve kopya verilerin düğüm ayrık yollar üzerinden
rotalanmasını sağlayan kısıt setini ifade etmektedir. (5.12)-(5.13) ise işaret
kısıtlarıdır.
Belirtilen kopyalama stratejilerinin işleyişleri 10 özdeş sensör ve bir BS’nin olduğu
örnek durum için Şekil 5.1 ve 5.2’deki gibi gösterilmektedir. Her ne kadar ele alınan
stratejilerin hepsinde çoklu yollar kullanılmasına izin verilse de gösterimin net
olması açısından her kaynak için tek yollu rotalama yapıldığı yani verilerin parçalara
ayrılmadan tek bir yol üzerinden kaynağında BS’ye iletildiği durum gösterilmiştir.
Page 67
53
Ayrıca bNM’nin daha iyi anlaşılması açısından dengeleme yapılmayan tek kopyalı
durum durum da Şekil 5.1.a’da gösterilmiştir. Şekillerde birincil verilerin takip ettiği
rotalar düz çizgi; kopya verilerinki ise kesikli çizgi ile gösterilmektedir.
(a) (b)
Şekil 5.1 : (a) tek kopyalı ve (b) dengeli tek kopyalı strateji.
Şekil 5.1.(a) ve (b)’deki ağlarda her düğüm kendi sezdiği veriyi tek kopya halinde
BS’ye göndermektedir. Şekil 5.1.a’daki veri iletim yapısında 7 numaralı düğüm,
1,2,4 ve 5 numaralı düğümlerin verisini transfer etmektedir. Böylelikle ağdaki diğer
düğümlere kıyasla daha yoğun bir şekilde kullanılmaktadır. Şekil 5.1.b’deki ağda ise
dengeli sensör kullanımı halinde olası çözüm gösterilmiştir.
Burada 7 numaralı sensörün yükünün hafifletilmesi adına 4 numaralı düğümün verisi
6 numaralı düğüm üzerinden yönlendirilmiştir.
(a) (b)
Şekil 5.2 : (a) çok kopyalı ve (b) kısmi çok kopyalı strateji.
Page 68
54
Şekil 5.2.(a)’da her düğüm ürettiği verinin iki kopyasını BS’ye iletmektedir. Kaynak
düğümden çıkan ikincil verinin iletimi orijinal verinin iletilirken kullanmadığı
düğümler üzerinden gerçekleşmektedir. Şekil 5.2.b’de ise sadece orijinal verisini
iletirken merkezi düğüm kullanan düğümler ilgili veriyi kopyalayarak tekrar BS’ye
iletmektedir. Burada 7 numaralı düğümün transfer ettiği veri miktarı fazla
olduğundan 7 numaralı düğüm bir merkezi düğümdür ve onu kullanan 1, 2, 4 ve 5
numaralı düğümler BS’ye kopya veri göndermektedir.
Bahsedilen üç farklı kopyalama stratejisini ağ bütünlüğü açısından kıyaslamak için
Şekil 5.3’te 7 numaralı düğümün çalışmadığı durumlar ele alınmaktadır.
(a) (b)
(c)
Şekil 5.3 : (a) bNM, (b) FDM ve (c) CM stratejisi ile veri kaybı.
Şekil 5.3.a’ya göre bNM stratejisinde, ağ güvenliği göz önünde
bulundurulmadığından 1, 2, 5 ve 7 numaralı düğümlerin BS ile bağlantılarının
kopmasından ötürü ağdaki verilerin %40’ı kaybedilmektedir. Diğer bir yandan, Şekil
5.3.b’ye göre FDM stratejisinin kullanıldığı durumda, bütün düğümler BS’ye iki kere
veri gönderdiğinden bozulan 7 numaralı düğüm dışındaki tüm sensörler hala BS ile
Page 69
55
iletişim kurabilmektedirler. Fakat sadece düğüm 1, 2, 4 ve 5 numaralı düğümlerin
kopya verileri birincil veri kaybından ötürü gereklidir; yani geriye kalan düğümlerin
ikincil verileri gereksiz yere üretilmiştir. Şekil 5.3.c’de CM ile ise 1, 2, 4 ve 5
numaralı düğümlerin birincil verilerinin transfer edildiği rotalar zarar görmüş dahi
olsa ikincil veriler düğüm ayrık yollar üzerinden iletildiğinden BS’ye erişim hala
sağlanabilmektedir. FDM’nin aksine CM stratejisinde gereksiz veri üretimi
yapılmamıştır.
FDM ve bNM ile elde edilecek ağ ömrü değerleri CM için alt sınır oluşturmaktadır.
FDM stratejisinde her kaynak düğüm kendi verisini iki kez BS’ye göndermektedir;
fakat CM’de koşullu kopyalama bulunmaktadır. Bu durumda FDM stratejisinin
kullanıldığı bir ağın ömrü CM stratejisinin kullanıldığı bir ağınkinden daha uzun
olamayacaktır. Ayrıca CM’nin ağ ömrü en kötü durumda bNM’dekine eşit olacaktır.
Bunun nedeni CM’de sadece ağ ömrünü iyileştirecekse merkezi düğüm açılmasına
izin verilmesi ve aksi durumda CM’nin bNM’ye indirgenmesidir.
5.1.1 Parametre ve varsayımlar
Tez kapsamında çalışılan güvenilir KAA tasarımı problemi homojen KAA yapısı
üzerinde ağ akış problemi şeklinde modellenmiştir. Testler sırasında kullanılacak
ağlardaki 𝐺 = (𝑁, 𝐴) yönlü çizgesinde N, başlangıç enerjisi ve birim zamanda
sezilen veri miktarı bakımından özdeş |N|-1 tane sensör ve 1 adet sınırsız enerjiye
sahip baz istasyonundan (BS) oluşan düğüm kümesidir. Yani 𝑁0 = 𝑁\{𝐵𝑆} ilişkisi
bulunmaktadır. Ayrıca A, sensörler arasındaki yönlü doğrudan iletişim
bağlantılarının kümesidir. Eğer 𝑗 ∈ 𝑁 sensörü 𝑖 ∈ 𝑁0\ {𝑗} sensörünün haberleşme
mesafesi içindeyse bu iki sensör birbirine veri gönderebilmektedir; yani (𝑖, 𝑗) ∈ 𝐴 ve
G yönlü bir çizge olduğundan aynı zamanda (𝑗, 𝑖) ∈ 𝐴’dır. Veri iletiminde kullanılan
enerji modeli Cheng ve diğ. (2008)’deki gibidir. Yani; (𝑖, 𝑗) ∈ 𝐴 için i düğümünden j
düğümüne bir bit veri gönderilirken harcanan enerji miktarı 𝑃𝑇𝑋𝑖𝑗 = 𝑃𝑒𝑙𝑒𝑐 + 𝜀𝑑𝑖𝑗𝛽
şeklinde hesaplanmaktadır. Burada 𝑃𝑒𝑙𝑒𝑐 , elektronik enerjisini; ɛ, verici yükseltici
etkililiğini ve kanal durumunu belirten bir katsayıyı; 𝑑𝑖𝑗 ise i ve j sensörleri
arasındaki Öklid mesafesini ifade etmektedir.
Page 70
56
5.1.2 Test kümeleri
Performans analizi için dairesel alanlar üzerinde rastgele oluşturulmuş farklı
büyüklükteki ağlar üretilmiştir. Sensörlerin ve BS’nin yerleri rastgele dağılıma göre
belirlenmiştir. Sensörlerin konuşlandırıldığı alanın büyüklüğü sensör sayısıyla
orantılı olarak değişmektedir. İncelenen örnek büyüklükleri 21 düğümlü ağlardan 71
düğümlü ağlara kadardır. Her boyut için 10 farklı rasgele ağ üretilmiştir. Tüm
örneklerde 𝐸𝑖𝑛𝑖 = 106, 𝑃𝑅𝑋 = 50 ve 𝐶 = 0,6 olarak alınmıştır. Ayrıca tüm
testlerdeki sensörler özdeştir ve ağdaki her 𝑖 ∈ 𝑁0 sensörü için 𝑠𝑖 = 1 kabul
edilmiştir. Diğer parametreler ağ büyüklüğüne göre değişiklik göstermektedir.
Ağdaki tüm sensörler için azami haberleşme mesafesinin sezilen ağın alanının
yarıçapı kadar olduğu varsayılmıştır. Yani ağdaki iki sensör birbirine en fazla
haberleşme mesafesi kadar uzaklıktaysa doğrudan veri alışverişinde bulunabilirler.
Bu durum Şekil 5.4’te gösterilmektedir.
Şekil 5.4 : Haberleşme mesafesi.
Şekil 5.4’te 10 düğümlü bir ağda düğümlerin haberleşme mesafeleri ve birbiriyle
olan veri alışveriş durumu gösterilmektedir. Düğümlerin etrafındaki kesikli çizgiler
haberleşme alanlarını, düğümler arasındaki düz çizgili oklar da veri akış rotalarını
ifade etmektedir. Örneğin; düğüm 2’den çıkan siyah çizgiler onun diğer düğümlere
veri gönderebilmesi ve onlardan veri alabilmesi için aralarında olması gereken
maksimum uzaklığı belirtmektedir. Düğümden bu şekilde çıkan sonsuz sayıdaki
hayali çizgi düğüm etrafında yarıçapı haberleşme mesafesi kadar olan bir çember
oluşturmaktadır. Böylelikle her düğümün etrafında hayali bir disk şeklinde olan
Page 71
57
iletişim çemberi oluşmaktadır. Herhangi iki düğümün iletişim çemberleri kesişiyorsa
bu düğümler veri alış verişinde bulunabilmektedir. Örneğin; düğüm 4, sadece düğüm
2, 3, 5 ve 6 ile doğrudan iletişim kurabilirken diğer düğümlere ancak belirtilen
düğümler üzerinden veri gönderebilmektedir.
Bir (𝑖, 𝑗) ∈ 𝐴 ayrıtı üzerinde i düğümünden j düğümüne birim veri aktarılırken i’nin
harcadığı enerji miktarı olan 𝑃𝑇𝑋𝑖𝑗, i ve j arasındaki uzaklığın karesiyle (𝑑𝑖𝑗2 ) orantılı
olarak artmaktadır. Ağda açılmasına izin verilen azami merkezi düğüm sayısını ifade
eden K parametresinin değeri 𝐾 = 0,1 ∗ |𝑁0| olacak şekilde belirlenmektedir. α
parametresi ise |𝑁| ≤ 51 için ağ büyüklüğüyle orantılı olarak 𝛼 = 0,1 + 0,02 ∗ |𝑁0|
formülüne göre hesaplanmaktadır. 51 düğümden daha çok düğüme sahip ağlar için α
değeri 1,1 olarak kabul edilmiştir.
Son olarak bu tezdeki bütün örneklerde ticari çözücü ile çözüm süresi limiti dört saat
olarak belirlenmiştir. Dolayısıyla çalışmada sunulan tüm test sonuçları maksimum
dört saatlik süre içerisinde elde edilmiş sonuçlardır. Ayrıca tüm testler Java 4.4.1
programı üzerinde gerçekleştirilmiştir.
5.1.3 Ağ ömrünün kıyaslanması
CM ve diğer kopyalama stratejileri 21 düğümlü ağlardan başlayıp 71 düğümlü ağlara
kadar olan ağ büyüklükleri üzerinde test edilmiştir. Her büyüklük için 10 farklı
rastgele veri seti oluşturulmuştur ve bahsedilen üç strateji aynı veri setleri üzerinde
test edilmiştir. Çizelge 5.1’de ortalama ağ ömrü değerleri sunulmaktadır.
Çizelge 5.1 : Ortalama ağ ömrü değerleri.
|𝑁| FDM bNM CM
Açılan
MD
Sayısı
21 870,3±94,4 1268,2±167,4 1291,3±160,8 1,1
31 736,6±169,5 1189,2±313,3 1206,2±306,4 1,3
41 578,0±137,1 899,3±249,7 915,0±246,3 1,5
51 475,4±54,5 746,5±92,0 758,5±89,6 1,6
61 441,8±39,5 651,5±68,4 666,4±67,1 2,5
71 394,3±39,1 591,9±73,7 601,2±136,4 4,0
Ort. 582,7 906,4 891,1 2,0
Page 72
58
Çizelge 5.1’de CM ve diğer kopyalama stratejileri ile farklı ağ büyüklüklerine ait
onar örnek için elde edilen ortalama ağ ömrü ve %95 güven aralığı değerleri
bulunmaktadır. FDM’nin sunduğu değerler CM’ninkilerden her zaman daha
küçüktür. Çünkü FDM’de her düğüm iki kez BS’ye veri gönderirken CM’de sadece
merkezi düğümler üzerinden veri ileten düğümler yalnızca merkezi düğüm üzerinden
giden kadar verilerini iki kez BS’ye göndermektedirler. Diğer bir taraftan çizelgeye
göre CM ile her zaman bNM’den daha büyük ağ ömrü değerleri bulunmuştur. Sebebi
ise CM’de ağ ömründe iyileşme sağladığı için merkezi düğüm açılmasına izin
verilmesidir. Çizelgenin en sağındaki sütun incelendiğinde ağ büyüklüğüyle orantılı
olarak artan merkezi düğüm sayısı görülmektedir. Merkezi düğümlerin sayısıyla
beraber CM ve bNM ile elde edilen ağ ömrü değerleri arasındaki fark da artmıştır.
Dolayısıyla, beklenildiği gibi CM, FDM ve bNM’den daha büyük ağ ömrü değerleri
sunmaktadır. Şekil 5.5’te Çizelge 5.1’deki verilerin ağ büyüklüğüne göre değişimi
belirtilmektedir.
Şekil 5.5 : Ortalama ağ ömrü değerleri.
Şekil 5.5’te net bir şekilde CM’nin FDM ve bNM’ye göre daha yüksek ağ ömrü
değerleri sunduğu görülmektedir. Çizelge 5.2’de CM’nin diğer stratejilere göre ağ
ömrü üzerindeki ortalama iyileştime yüzdeleri bulunmaktadır.
Page 73
59
Çizelge 5.2 : CM’nin ağ ömrü üzerindeki iyileştirme yüzdesi.
Test % CM-
FDM
% CM-
bNM
21 48,4 1,8
31 63,8 1,4
41 58,3 1,8
51 59,6 1,6
61 50,8 2,3
71 52,5 1,6
Çizelge 5.2’de ilk ve ikinci sütunda sırasıyla CM’nin, FDM’ye ve bNM’ye göre ağ
ömründe sağladığı iyileşme yüzdelikleri belirtilmiştir. Sonuç olarak tüm testlerin
ortalaması alındığında CM, FDM’den % 55,5 ve bNM’den % 1,8 daha iyi ağ ömrü
değerleri sunmaktadır.
5.1.4 Ağ güvenilirliğinin kıyaslanması
Bu bölümde bNM, FDM ve CM stratejileri ağ güvenilirliği açısından kıyaslanmıştır.
Ağ güvenilirliği arıza/aksaklık durumunda başarıyla BS’ye iletilebilen veri miktarı
cinsinden ölçülmüştür. Bu amaçla her strateji için ağdaki belli oranlarda düğümün
hatalı/arızalı olduğu varsayılıp ağdaki toplam veri kaybı yüzdeleri incelenmiştir.
Oluşturulan senaryolarda hatalı/arızalı düğüm sayısının BS dışındaki toplam düğüm
sayısına oranı %10-%60 arasında değişmektedir. Ağdaki bir düğümün bozulan
düğüm olarak seçilme olasılığı o düğümün üzerinden geçen veri miktarıyla orantılı
olarak artmaktadır. Belirtilen şekilde bir olasılık fonksiyonu kullanılarak büyüklüğü
71 düğümlü ağlara kadar değişen ağlarla her kopyalama stratejisi için korunan veri
yüzdeleri hesaplanmıştır. Belirtilen ölçümler Şekil 5.6’da mevcuttur.
(a) (b)
Page 74
60
(c) (d)
(e) (f)
Şekil 5.6 : Bozulma oranı (a) %10, (b) %20, (c) %30, (d) %40, (e) %50 ve (f) %60
olduğu durumlarda ortalama korunan veri yüzdeleri.
Şekil 5.6’ya göre en fazla veri korunumunu sağlayan strateji FDM’dir. FDM’de
veriler BS’ye düğüm ayrık yollar üzerinden iki kez iletildiğinden en yüksek veri
korunum yüzdesinin FDM ile elde edilmesi beklenen bir durumdur. Herhangi bir
kopyalama yapılmayan bNM’nin hata toleransı FDM ve CM’ye göre daha düşük
olduğundan korunan veri yüzdesi de tüm bozulma senaryolarında onlardan daha
düşüktür.
Şekil 5.6’daki grafikler mercek altına alındığında, hata oranının % 10 ve % 20
olduğu durumlarda ağ büyüklüğü artsa bile her bir strateji içerisindeki korunan veri
yüzdesinde belirgin bir fark görülmemektedir. Diğer hata oranlarının varlığında ağ
büyüklüğü arttıkça her bir strateji ile elde edilen veri korunumu genellikle
azalmaktadır. Bunun sebebi ise ağ büyüdükçe hem hatalı düğüm sayısının hem de
birbiriyle iletişimde bulunan düğüm sayısının artmasıdır. Ayrıca hata oranı ve ağ
büyüklüğü arttıkça stratejilerin korunan veri yüzdeleri birbirinden farklılaşmaktadır.
Yukarıdaki grafikte düşük bozulma oranları göz önünde bulundurulduğunda bNM ve
CM’nin korunan veri yüzdeleri birbirine yakın görülmektedir. Hatalı/arızalı düğüm
sayısı arttıkça bNM ve CM’nin korunan veri yüzdeleri arasındaki fark da artmaktadır.
Page 75
61
Görüldüğü gibi farklı bozulma senaryoları altında ağ büyüklüğü arttıkça FDM, bNM
ve CM’nin kendi içlerinde oluşturduğu sonuçlar benzerdir. Böylelikle Şekil 5.7’de
her bir strateji için hem ağ büyüklüğüne göre hem de hatalı/arızalı düğüm oranına
göre ortalama korunan veri yüzdeliklerinin grafikleri gösterilmektedir.
(a) (b)
Şekil 5.7 : (a) Ağ büyüklüğü; (b) Hata oranına göre ortalama veri korunum yüzdeleri.
Şekil 5.7.a’daki grafik her bir strateji ve ağ büyüklüğü için elde edilen sonuçların
hata oranına göre gruplandırılarak ortalama değerlerinin alınmasıyla elde edilmiştir.
Belirtilen grafiğe göre stratejilerin kendi içlerinde sağladıkları veri korunum
yüzdelerinin ağ büyüklüğü değişse bile birbirine benzer olduğu görülmektedir. Şekil
5.7.b’deki grafik ise her bir strateji ve hata oranı için elde edilen sonuçların ağ
büyüklüklerine göre gruplandırılarak ortalama değerlerinin alınmasıyla elde
edilmiştir. İkinci grafiğe göre ağ büyüklüğünden bağımsız bir şekilde her bozulma
oranı senaryosunda üç stratejinin de korunan veri yüzdesi ilişkisinin birbiriyle benzer
olduğu görülmektedir.
Ağ ömrü ve güvenilirliği testi sonuçlarına göre kolaylıkla söylenebilir ki FDM en
güvenilir bNM ise en az güvenilir stratejilerdir. CM ise ağ ömrü ve güvenilirliği
arasındaki ödünleşimi dengeleyen FDM ile bNM arasında bir stratejidir. Sonuçlara
göre CM’nin ağ ömrü FDM’den ortalama %55,5 ve bNM’den de %1,8 daha
yüksektir. Şekil 5.7.a’daki değerler kullanılarak CM, FDM ve bNM için çeşitli
bozulma senaryoları altında elde edilen ortalama korunan veri yüzdeleri ise sırasıyla
% 50, %56 ve % 46’dır. CM’de, FDM’ye göre % 10 daha az veri korunumuna razı
olarak % 56 daha yüksek ağ ömrü elde edilmiştir. Çizelge 5.3’te her bir strateji için
Page 76
62
ağ ömrü boyunca BS’ye ulaşan ortalama veri miktarları belirtilmektedir. Çizelgedeki
değerler tüm testlerin ortalama sonuçlarını yansıtmaktadır.
Çizelge 5.3 : BS’ye ulaşan ortalama veri miktarları.
Strateji FDM CM bNM
BS’ye ulaşan veri miktarı 327,8 450,8 408,1
Ağ ömrü 582,7 906,4 891,1
Korunan veri yüzdesi (%) % 56,2 % 49,7 % 45,8
Test sonuçlarına göre teorik olarak FDM, CM’ye göre daha güvenilir bir strateji olsa
da sağladığı ağ ömrü değerleri CM’den daha düşüktür. Burada BS’ye ulaşan toplam
veri miktarı da önem kazanmaktadır. Çizelge 5.3’te CM ve diğer kopyalama
stratejilerinim sundukları ağ ömrü ve veri korunum yüzdeleri kullanılarak BS’ye
ulaşan ortalama veri miktarları elde edilmiştir. Sonuçlara göre BS’ye ulaşan veri
miktarı açısından CM, FDM’den ortalama %38 ve bNM’den %11 daha yüksek
değerler sunmaktadır.
5.2 Geçerli Eşitsizliklerin Etkisi
Bu bölümde önerilen geçerli eşitsizliklerin CM ve CMrest
modellerinin çözüm
süreleri üzerindeki etkisi incelenmiştir. İlk olarak aday küme indirgeme eşitsizliğinin
CM’nin çözüm süresi üzerindeki etkisi ele alınmıştır. Daha sonra bağlanırlık
eşitsizliği ve aday küme indirgeme eşitsizliğinin CMrest
’in çözüm süresi üzerindeki
etkileri incelenmiştir. Testler 41 ve 51 düğüme sahip 10’ar adet rastgele üretilmiş ağ
üzerinde gerçekleştirilmiştir. Geçerli eşitsizlik testlerinde kullanılan parametreler ağ
ömrü ve güvenilirliğini ölçmek için gerçekleştirilen testlerde kullanılan
parametrelerle aynıdır.
5.2.1 CM için gerçekleştirilen testler
İlk olarak aday küme indirgeme eşitsizliği (V2) kısıtı olan (4.25)’nin 𝐶𝑀 için
etkinliğini incelemek amacıyla birtakım testler gerçekleştirilmiştir. Çizelge 5.4’te 41
düğümlü 10 farklı rastgele veri seti için sonuçlar görülmektedir. Burada ikinci sütun
𝐶𝑀 modeli için; üçüncü sütun 𝐶𝑀’ye V2 eklenmiş hali için çözüm sürelerini
Page 77
63
göstermektedir. Son sütun ise sonuç verme süresi açısından 𝐶𝑀 modeline göre
iyileşme yüzdesini göstermektedir.
Çizelge 5.4 : V2’nin 41 düğümlü 𝐶𝑀’nin çözüm süresi üzerindeki etkisi.
Test 𝐶𝑀(sn) 𝐶𝑀+V2 (sn) ΔV2 %
1 328,6 308,3 6,2
2 545,5 553,0 -1,4
3 2256,2 2328,6 -3,2
4 2514,3 2219,5 11,7
5 8101,4 8352,1 -3,1
6 3485,1 3010,2 13,6
7 1125,6 926,4 17,7
8 458,3 364,2 20,5
9 4125,2 3718,2 9,9
10 1398,0 1185,3 15,2
Ort. 2433,8 2296,6 8,7
Çizelge 5.4 incelendiğinde V2’nin çözüm süresi üzerinde çoğunlukla pozitif etkisinin
olduğu görülmektedir. 𝐶𝑀’nin çözüm süresi V2 eklendikten sonra ortalama % 8,7
kısalmaktadır. Ancak test 2, 3 ve 5 dışındaki örneklerde iyileşme ortalama % 13,6
olmaktadır. Çizelge 5.5’te aynı testler 51 düğümlü örnekler üzerinde de
gerçekleştirilmiştir.
Page 78
64
Çizelge 5.5 : V2’nin 51 düğümlü 𝐶𝑀’nin çözüm süresi üzerindeki etkisi.
Test 𝐶𝑀 % Aralık 𝐶𝑀+V2 % Aralık ΔV2 %
1 952,9 0,0 912,5 0,0 4,2
2 14400,0 16,3 14400,0 16,3 0,0
3 14400,0 7,6 14400,0 7,6 0,0
4 7048,3 0,0 5930,8 0,0 15,9
5 6307,6 0,0 5835,9 0,0 7,5
6 9298,3 0,0 8613,5 0,0 7,4
7 14400,0 1,2 14400,0 0,4 0,0
8 14400,0 14,3 14400,0 14,3 0,0
9 5214,7 0,0 5255,0 0,0 -0,8
10 13057,6 0,0 11421,0 0,0 12,5
Ort. 9947,9 3,9 9556,9 3,9 4,7
Çizelge 5.5’te ikinci ve dördüncü sütunlar sırasıyla yalnızca 𝐶𝑀 ve ona V2 eklenmiş
durumların sonuç verme sürelerini; son sütun V2’nin süre iyileştirme yüzdesini
belirtmektedir. Üçüncü ve beşinci sütunlar her bir durum için dört saat sonunda ağ
ömrü için bulunan üst sınır ve en iyi olurlu çözüm arasındaki yüzde farkı ifade
etmektedir. 51 düğümlü ağlar için incelenen örneklerde 𝐶𝑀’ye V2 eklendikten sonra
çözüm süresi ortalama % 4,7 azalırken yüzde “Aralık” değerleri üzerinde örnek 7
dışında bir azalma görülmemektedir. Dört saat zaman limitine takılmayan 1, 4, 5, 6,
9 ve 10 numaralı örnekler için V2’nin süre üzerinde sağladığı ortalama iyileştirme %
6,8’dir. Tüm örnekler incelendiğinde V2’nin yalnızca örnek 9 için sonuç alma
zamanını olumsuz etkilediği görülmektedir.
5.2.2 CMrest
için gerçekleştirilen testler
Bu bölümde V1 ve V2’nin CMrest
’in çözüm süresi üzerindeki etkisi incelenmiştir.
Çizelge Ek-1’de 41 düğümlü ağlar için yalnızca CMrest
ve ona V1, V2 ve V1-V2
eklenmiş durumların çözüm süreleri bulunmaktadır. Çizelge 5.6’da sonuçları anlamlı
bir şekilde yorumlayabilmek için tüm durumların baz durum olan CMrest
’e göre
sağladıkları iyileşme yüzdeleri belirtilmiştir. Burada pozitif değerler çözüm
süresindeki iyileşmenin yani kısalmanın miktarını göstermektedir.
Page 79
65
Çizelge 5.6 : V1, V2 ve V1-V2’nin CMrest
’in çözüm süresi üzerindeki etkisi.
Test ΔV1 % ΔV2 % ΔV1+V2 %
1 8,1 4,5 5,7
2 3,1 -4,6 9,2
3 -4,2 12,5 -7,7
4 11,8 1,9 6,4
5 -5,1 1,2 -5,8
6 9,8 -2,8 9,1
7 9,6 5,6 13,8
8 -6,8 -6,2 -6,9
9 8,8 14,7 1,3
10 13,1 1,2 6,7
Ort. 4,8 2,8 3,2
Çizelge 5.6’ya göre tüm durumlar genel olarak pozitif etki sunsa da bazı örneklerde
negatif etki görülmektedir. V1, V2 ve V1-V2 çözüm süresini sırasıyla ortalama %
4,8; 2,8 ve 3,2 azaltmaktadır. Dolayısıyla CMrest
için sonuç alma zamanını
ortalamada en fazla V1 azaltmıştır. Çizelge Ek-2’de benzer testlerle 51 düğümlü
örnekler için elde edilen sonuçlar gösterilmektedir.
Çizelge Ek-2’de 51 düğümlü ağlar için yalnızca CMrest
ve ona V1, V2 ve V1-V2
eklenmiş durumların çözüm süreleri bulunmaktadır. Çizelge Ek-2’deki sonuçlar için
de Çizelge 5.6 gibi bir tablo oluşturularak Çizelge 5.7 elde edilmiştir.
Çizelge 5.7’de ilk dört sütun her bir durumda çözülen örnek için 4 saat sonunda elde
edilen yüzde aralık değerlerini; son üç sütun V1, V2 ve V1 ile V2’nin ayrı ayrı
modelin sonuç alma süresine sağladığı katkının yüzdesini belirtmektedir. Burada
aralık değerlerinin sıfır olması optimal sonucun 4 saat içinde bulunduğu anlamına
gelmektedir. Sonuçlar incelendiğinde V1 ve V1-V2’nin model içinde kullanıldığı
durumlarda ortalama yüzde aralık değerinin % 6,7’den % 6,3’e düştüğü; V2’nin
kullanıldığı durumda ise % 7,1’e çıktığı görülmektedir. Ayrıca V1, V2 ve V1-V2’nin
çözüm süresi üzerindeki ortalama faydası sırasıyla % 7,6; 4,4 ve 7,4’tür. Geçerli
eşitsizliklerin bulunduğu tüm senaryolarda çözüm süresi kısalmıştır; fakat yalnız
Page 80
66
V2’nin olduğu durumda ortalama yüzde aralık olumsuz etkilenmiştir.
𝐶𝑀𝑟𝑒𝑠𝑡modeline en büyük katkıyı V1 sağlamaktadır.
Çizelge 5.7 : V1, V2 ve V1-V2’nin CMrest
’in çözüm süresi üzerindeki etkisi.
Test
CMrest
%
Aralık
V1
%
Aralık
V2
%
Aralık
V1-V2
%
Aralık
ΔV1
%
ΔV2
%
ΔV1+V2
%
1 0,0 0,0 0,0 0,0 23,6 -3,4 22,2
2 15,9 16,1 15,9 16,2 0,0 0,0 0,0
3 14,4 12,7 18,1 12,6 0,0 0,0 0,0
4 0,0 0,0 0,0 0,0 10,8 8,1 11,0
5 2,9 2,9 0,0 2,9 0,0 21,7 0,0
6 0,0 0,0 1,4 0,0 22,1 -8,6 22,7
7 8,2 5,7 10,7 5,5 0,0 0,0 0,0
8 16,9 16,9 13,1 16,9 0,0 0,0 0,0
9 0,0 0,0 0,0 0,0 19,4 25,8 18,5
10 8,7 9,0 11,5 9,0 0,0 0,0 0,0
Ortalama 6,7 6,3 7,1 6,3 7,6 4,4 7,4
Page 81
67
6. SEZGİSEL YÖNTEM
Problem için sunulan modelin çözüm süresini kısaltmak için bazı geçerli eşitsizlikler
önerilmiş ve testler sonucunda etkileri gözlemlenmiştir. Fakat temel model (CM)’i
daha kısa sürede çözebilmek ve büyük ağlar için daha iyi sonuç alabilmek amacıyla
bir sezgisel geliştirilmiştir.
6.1 Algoritmanın İşleyişi
Bu algoritmadaki temel motivasyon, merkezi düğüm olmaya aday düğümlerin
kümesini daraltmaktır. Çizelge 6.1’de algoritmanın sözde kodu gösterilmektedir.
Algoritma başlatıldıktan sonra öncelikle programa girilen parametre değerleri
okunmakta ve başlangıç düzeni oluşturulmaktadır. Başlangıç düzeninde maksimum
amaç fonksiyonu değerini ifade eden 𝑇𝑚𝑎𝑘𝑠 ve her 𝑗 ∈ 𝑁0 düğümü için o düğümün
merkezi düğüm olup olmadığını ifade eden ℎ𝑗 değişkenlerinin değerleri sıfıra
eşitlenmektedir. Ayrıca algoritmanın on birinci adımındaki döngüde sayaç olarak
kullanılan 𝑙 de sıfıra eşitlenmektedir. Burada başlangıçta boş bir küme ifade eden 𝑁𝐶,
merkezi düğümler için oluşturulan aday kümeyi tanımlamaktadır. 𝑁𝑚𝑎𝑘𝑠, 𝑁𝐶
kümesine eklenebilecek toplam düğüm sayısının maksimum değerini ifade
etmektedir ve BS dışındaki düğüm sayısının onda biri kadardır (𝑁𝑚𝑎𝑘𝑠 = 0,1 ∗ |𝑁0|).
𝑁0 , merkezi düğüm olmaya adaylığı hiç değerlendirilmemiş düğümlerin kümesidir
ve başlangıçta 𝑁0’a denktir. 𝐵 kümesi, eldeki en iyi amaç fonksiyonu değerini
sağlayan durumda açılan merkezi düğümler kümesidir ve başlangıçta boş bir kümeyi
ifade etmektedir. Üçüncü adımda 𝐶𝑀 hiç merkezi düğüm açılmasına izin
verilmeyerek; yani bNM’ye indirgenerek çözülüp; elde edilen ağ ömrü değeri sonraki
adımda 𝑇𝑚𝑎𝑘𝑠’a eşitlenmektedir. Beşinci adımda aynı veri seti kullanılarak her
𝑖 ∈ 𝑁0 düğümü için ayrıt uzunluklarının 𝑃𝑇𝑋𝑖𝑗 olarak belirlendiği ağda her 𝑖 ∈
𝑁0’dan BS’ye olan en kısa yol (𝒫𝑖) bulunmaktadır.
Page 82
68
Çizelge 6.1 : Algoritmanın sözde programı.
1. Başla.
2. Başlangıç düzenine getir.
𝑇𝑚𝑎𝑘𝑠 ← 0; 𝑁0 ← 𝑁0; ℎ𝑗 ← 0 ∀ 𝑗 ∈ 𝑁0
;
𝑙 ← 0; 𝑁𝑚𝑎𝑘𝑠 ← 0,1|𝑁0|; 𝑁𝐶 ← { }; 𝐵 ← { };
3. 𝐶𝑀’yi çöz.
4. Eğer 𝑇 > 𝑇𝑚𝑎𝑘𝑠 ise;
𝑇𝑚𝑎𝑘𝑠 ← 𝑇; 5. ∀ 𝑗 ∈ 𝑁0 için 𝑗’den BS’ye en kısa yolu (𝒫𝑗) bul.
6. ∀ 𝑖 ∈ 𝑁0 için 𝑆𝑃𝑖 ← |{𝑗 ∈ 𝑁0: 𝑖 ∈ 𝒫𝑗}|;
7. 𝑗∗ ← 𝑎𝑟𝑔𝑚𝑎𝑘𝑠 {𝑆𝑃𝑖}; 𝑖 ∈ 𝑁0
8. 𝑁𝐶 ← {𝑗∗}; 𝐵 ← {𝑗∗}; ℎ𝑗∗ = 1; 𝑁0 ← 𝑁0
\{𝑗∗};
9. 𝐶𝑀’yi çöz.
10. Eğer 𝑇 > 𝑇𝑚𝑎𝑘𝑠 ise;
𝑇𝑚𝑎𝑘𝑠 ← 𝑇
11. 𝑙 < 𝑁𝑚𝑎𝑘𝑠 − 1 olduğu sürece tekrarla,
𝑖∗ ← 𝑎𝑟𝑔𝑚𝑎𝑘𝑠 {𝑆𝑃𝑖}; 𝑖 ∈ 𝑁0
𝑁𝐶 ← 𝑁𝐶 ∪ { 𝑖∗}; ℎ𝑖∗ ← 1; 𝐶𝑀’yi çöz.
Eğer 𝑇 > 𝑇𝑚𝑎𝑘𝑠 ise;
𝑇𝑚𝑎𝑘𝑠 ← 𝑇;
𝑁0 ← 𝑁0
\{𝑖∗};
ℎ𝑖∗ ← 0;
𝑙 ← 𝑙 + 1;
𝐵 ← 𝑁𝐶;
𝑁𝐶 ← 𝑁𝐶 ∖ {𝑖∗ };
Değilse;
ℎ𝑖∗ = 0;
𝑁𝐶 ← 𝑁𝐶 ∖ {𝑖∗ }; 12. 𝑇𝑚𝑎𝑘𝑠 ve 𝐵’yi yazdır.
13. DUR.
Page 83
69
Altıncı adımda ise her 𝑖 ∈ 𝑁0 düğümü için 𝑆𝑃𝑖 değerleri hesaplanmaktadır. Burada
𝑆𝑃𝑖, bir 𝑖 ∈ 𝑁0 düğümünün üzerinde bulunduğu toplam en kısa yol sayısını ifade
etmektedir. Yedinci adımda, en yüksek 𝑆𝑃𝑖 değerine sahip 𝑗∗ ∈ 𝑁0 düğümü
belirlenerek sekizinci adımda sırasıyla 𝑗∗ düğümü 𝑁𝐶 ve B kümesine eklenir; ℎ𝑗∗’nin
değeri bire eşitlenerek 𝑗∗ düğümü merkezi düğüm olarak sabitlenir ve 𝑁0
kümesinden 𝑗∗ düğümü çıkarılıp 𝐶𝑀 tekrar çözülür. Elde edilen 𝑇 değerine göre
gerekirse 𝑇𝑚𝑎𝑘𝑠değerinin güncellenmesi onuncu adımda gerçekleştirilir. Onbirinci
adımdaki döngü 𝑁𝑚𝑎𝑘𝑠 − 1 defa tekrarlanır. Bu adımdaki her döngüde ilk olarak 𝑁0
kümesindeki düğümler arasından en yüksek 𝑆𝑃𝑖 değerine sahip düğüm olan 𝑖∗
belirlenip 𝑁𝐶’ye eklendikten sonra ℎ𝑖∗’ın değeri bire eşitlenerek 𝐶𝑀 çözülür. Elde
edilen 𝑇 değeri 𝑇𝑚𝑎𝑘𝑠’tan büyük ise 𝑇𝑚𝑎𝑘𝑠’ın değeri güncellenir. Ardından 𝑖∗
düğümü 𝑁0 kümesinden çıkarılır. Daha sonra sırasıyla ℎ𝑖∗’ın değeri sıfıra eşitlenip
𝑙’nin değeri bir artırılır; 𝑁𝐶 kümesi B kümesine atanır ve 𝑖∗ düğümü 𝑁𝐶 kümesinden
çıkarılarak on birinci adımın başına tekrar gidilir. Eğer bu döngüde 𝑇𝑚𝑎𝑘𝑠 değeri
güncellenmediyse 𝑖∗ aday merkezi düğüm kümesinden çıkarılarak yeni döngü ile
devam edilir. Son olarak on ikinci adımda mevut 𝑇𝑚𝑎𝑘𝑠 değeri ve 𝐵 kümesi ekrana
yazdırıldıktan sonra on üçüncü adım ile algoritma durur.
Yukarıdaki açıklamada algoritmanın kodu adım adım anlatılmaktadır. Fakat
algoritmanın özde işlevini kısaca açıklamak gerekirse; ilk olarak bNM yani hiç
merkezi düğümün açılmasına izin verilmeyen model çözülmektedir. Ardından her
𝑖 ∈ 𝑁0 düğümü için ayrıt uzunluklarının 𝑃𝑇𝑋𝑖𝑗 olarak belirlendiği ağda en kısa yol
problemi çözülüp 𝑆𝑃𝑖 değerleri hesaplanmaktadır. Burada 𝑆𝑃𝑖, bir 𝑖 ∈ 𝑁0 düğümünün
üzerinde bulunduğu toplam en kısa yol sayısını ifade etmektedir. Daha sonra
düğümler 𝑆𝑃𝑖 değerlerine göre büyükten küçüğe sıralanmaktadır. İlk K sıradaki
düğüm aday merkezi düğüm kümesi olarak seçilir. Sonrasında ilk sıradaki düğüm
merkezi düğüm olarak sabitlenip tek merkezi düğümün olduğu CM modeli
çözülmektedir. Buradan elde edilen sonuç bNM’den elde edilen sonuçtan büyük
değilse durulmakta; büyükse devam edilmektedir. Sonrasında ilk sıradaki düğüm
sabit kalarak yanına sırasıyla ondan sonraki K-1 tane düğüm ikinci merkezi düğüm
olarak eklenip K-1 tane iki merkezi düğümlü CM çözülmektedir. Son olarak en
yüksek amaç fonksiyonu değerini veren durum ağ ömrü olarak seçilmektedir. Her
Page 84
70
seferinde iki merkezi düğümlü seçimlerin oluşturulmasının sebebi ise daha önceki
örneklerde çoğunlukla en fazla iki merkezi düğümün açılmasıdır.
6.2 Algoritma Sonuçları
Bölüm 5’te kullanılan parametre değerleri bu bölümdeki testlerde de aynen kabul
edilmiştir. Algoritma 41 düğümlü ağlardan 91 düğümlü ağlara kadar olan örnekler
için çalıştırılmıştır. Her ağ büyüklüğü için 10 farklı örnek 4 saat zaman limiti
belirtilerek test edilmiştir. Testler bir önceki bölümdeki testlerin gerçekleştirildiği
program üzerinden yürütülmüştür. 𝐶𝑀 için kesin çözüm yöntemiyle elde edilen
sonuçlar Cplex; geliştirilen sezgisel yöntemle elde edilen sonuçlar ise algoritma
şeklinde adlandırılacaktır. Şekil 6.1’de Cplex ve algoritmanın farklı ağ
büyüklüklerine göre değişen ağ ömrü sonuçları bulunmaktadır.
Şekil 6.1: Ortalama ağ ömrü değerleri.
Ağ büyüklüklerine göre Cplex ve algoritmadan elde edilen ortalama ağ ömrü
değerleri Şekil 6.1’deki grafikte belirtilmektedir. Grafikte Cplex’in sunduğu ortalama
ağ ömrü değerlerinin 41 ve 51 düğümlü ağlar için algoritmanınkinden yüksek; 61
düğümlü ağlar için onunkilere eşit ve daha büyük ağlar için daha düşük olduğu
görülmektedir. Dolayısıyla algoritmanın geliştirilme amacına uygun olarak özellikle
büyük ölçekli ağlarda çözüm bulmak anlamında faydalı olduğu söylenebilmektedir.
Uygulanan çözüm yöntemlerinin verdikleri sonucun tatmin edici olması kadar
çözüm sürelerinin de makul olması gerekmektedir. Şekil 6.2’de her iki yöntemin de
ağ büyüklüğüne göre ortalama çözüm süreleri bulunmaktadır.
Page 85
71
Şekil 6.2: Ortalama çözüm süreleri.
Grafikte açıkça görülmektedir ki 91 düğümlü ağlar dışındaki tüm ağ büyüklüklerine
ait örneklerde algoritma Cplex’ten oldukça düşük sürelerde çözüm vermiştir.
Algoritma 91 düğümlü ağlara kadar olan örneklerde belirtilen 4 saat zaman limitine
ulaşmadan çözüm sunmaktadır.
Çizelge 6.2 : Cplex ve algoritmanın sağladığı ağ ömrü değerleri ve çözüm süreleri.
Ağ ömrü Çözüm süresi (CPU sn.)
Test Cplex Algoritma % ΔAlgoritma Cplex Algoritma % ΔAlgoritma
41 915 911 -0,5 2254 110 95,1
51 758 756 -0,3 9948 434 95,6
61 666 666 0,0 14400 1532 89,4
71 589 599 1,9 14400 3950 72,6
81 564 617 9,8 14400 9354 35,0
91 729 778 7,7 14400 14400 0,0
Çizelge 6.2’de ikinci ve üçüncü sütunlar Cplex ve algoritmanın her bir ağ büyüklüğü
için sunduğu ortalama ağ ömrü değerlerini; beşinci ve altıncı sütunlar çözüm
sürelerini; dördüncü ve son sütunlar ise algoritmanın sağladığı ağ ömrü ve çözüm
süresi değerlerinin Cplex’inkilerden yüzde farkını belirtmektedir. Burada ağ ömrü
değerindeki yüzde farkın negatif olması algoritmanın Cplex’ten ortalamada daha
düşük ağ ömrü değerleri verdiği anlamına gelmektedir. Çizelgedeki 41 ve 51
düğümlü ağların satırları incelendiğinde, algoritmanın Cplex’ten optimal çözümüne
ortalama % 0,4 yakınlıkta değere sahip çözümleri Cplex’e göre ortalama % 95,4
Page 86
72
daha kısa sürede bulduğu görülmektedir. Algoritma, 61 düğümlü ağlar için ticari
çözücüyle 𝐶𝑀’yi çözerek süre limiti sonunda bulunan ağ ömrü değerlerini ortalama
% 89,4 daha kısa sürede bulmuştur. Son olarak 71, 81 ve 91 düğümlü daha büyük
ağlar için ise Cplex’ten ortalama % 6,5 daha iyi çözümler % 35,9 daha kısa sürede
bulunmuştur.
Algoritmanın zaman limitine ulaşmadan sonuç verdiği ağlarda; yani 91 düğümlü
ağlar dışındaki ağlar için 𝐶𝑀’nin çözüm süresi üzerindeki ortalama iyileştirme
miktarı % 77,5’tir.
Cplex’te 51 düğümlü ağlardan 91 düğümlü ağlara kadar dört saat sonunda optimal
sonuca ulaşılamamış örneklerde yüzde aralık miktarları ve üst sınır değerleri elde
edilmiştir. Böylece Cplex’ten elde edilen üst sınır değerleri ile algoritmanın sunduğu
sonuçlar arasındaki yüzde fark değerleri de hesaplanmıştır. Şekil 6.3’te Cplex ve
algoritmanın verdiği sonuçlar ile Cplex’ten ede edilen üst sınır değerleri arasındaki
ortalama yüzde aralık miktarları belirtilmektedir.
Şekil 6.3 : Cplex ve algoritma için yüzde aralık değerleri.
Aralık değerlerinin belirtildiği Şekil 6.3’teki grafiğe göre tüm ağ büyüklüklerinde
algoritmanın vermiş olduğu ortalama aralık miktarları Cplex’inkinden daha
düşüktür. Grafik daha ayrıntılı incelendiğinde; 51 düğümlü ağlar için Cplex ve
algoritmanın aralık değerleri birbirine yakınken ağ büyüklüğü arttıkça aralık
değerleri arasındaki fark da açılmaktadır. Öyle ki; 81 düğümlü ağlarda algoritma
Cplex’in verdiği aralık değerlerini yarıya kadar indirebilmiştir.
Page 87
73
7. DUYARLILIK ANALİZİ
Bu bölümde CM’de kullanılan birincil veri iletim miktarı için eşik katsayısını ifade
eden α ve ağda bulunabilecek azami merkezi düğüm sayısı olan K parametrelerinin
değerleri değiştirilerek model üzerinde birtakım duyarlılık analizi testleri
gerçekleştirilmiştir. Gerçekleştirilen testlerde α ve K dışındaki parametreler diğer
bölümlerde belirtildiği şekilde alınmıştır. Takip eden bölümlerde sırasıyla α ve K için
yapılan testlerden elde edilen sonuçlar sunulmaktadır.
7.1 “α” Parametresi İçin Duyarlılık Analizi
α parametresini değiştirmenin ağ ömrü üzerindeki etkisini incelemek amacıyla 41 ve
51 düğümlü ağlar ile testler yapılmıştır. Daha önceki testlerde 𝛼 = 0,1 + 0,02 ∗ |𝑁0|
ilişkisi kullanılmıştır. Bu bölümde ise 𝛼∗ ∈ {−0,1 + 𝛼, 𝛼, 0,1 + 𝛼} değerleri için
testler tekrarlanmıştır. Dolayısıyla 41 düğümlü ağlar için 𝛼∗ ∈ {0,8; 0,9; 1}
olmaktadır. Çizelge 7.1’de 41 düğümlü ağlar için sonuçlar gösterilmektedir.
Çizelge 7.1: α parametresinin farklı değerleri için 41 düğümlü ağlarda test sonuçları.
Α 0,8 0,9 1,0
Test Ağ
Ömrü
Açılan MD
sayısı
Ağ
Ömrü
Açılan MD
sayısı
Ağ
Ömrü
Açılan MD
sayısı
1 688,9 1 701,2 0 710,1 1
2 1641,6 1 1667,1 1 1691,2 0
3 897,9 3 923,3 2 945,5 2
4 562,0 2 569,4 2 575,7 1
5 841,8 3 863,2 3 892,1 2
6 561,8 2 569,4 2 575,6 1
7 682,6 2 691,1 1 699,6 1
8 721,8 1 730,7 1 740,7 1
9 807,9 3 828,9 2 846,5 2
10 1581,1 1 1605,6 1 1629,6 1
Ortalama 898,7 1,9 915,0 1,5 930,7 1,2
Çizelge 7.1’de “Test” sütunundan sonraki ilk iki sütun α değerinin 0,8; ortadaki iki
sütun 0,9; son iki sütun ise 1,0 alındığı durumlar için elde edilen ağ ömrü değerleri
Page 88
74
ve açılan merkezi düğüm sayısını belirtmektedir. α değerinin küçük olması bir
düğüm merkezi olmadığı sürece ona diğer düğümlerden iletilen veri miktarının daha
fazla kısıtlanması anlamına gelmektedir. Başka bir deyişle parametrenin değeri
azaldığında modeldeki (4.12) ve (4.13) kısıtları daha sıkı hale geldiğinden ağ ömrü
değerinin iyileşmesi beklenmemektedir. α değerinin büyümesi durumunda ise tam
tersi bir çıkarımdan söz edilebilir. Çizelgedeki ağ ömrü değerlerine göre α değerinin
0,9 olduğu durumla kıyaslandığında 𝛼∗ = 0,8 olduğunda ağ ömrü değerleri
beklenildiği gibi azalmakta; 𝛼∗ = 1,0 olduğunda ise ağ ömrü değerleri de
artmaktadır. Açılan merkezi düğüm sayısı incelendiğinde 𝛼∗ = 0,8 olduğunda baz
duruma göre açılan merkezi düğüm sayısının ortalama değeri artmakta; 𝛼∗ = 1,0
olduğunda ise azalmaktadır. α değerinin artması sonucunda en kısa yollar üzerinden
iletilebilen veri miktarı da artacağı için bu sonuç beklentileri destekler niteliktedir.
Sonuç olarak α’nın değeri 0,8 olduğunda ortalama ağ ömrü baz duruma göre % 1,8
azalmakta ve 1,0 olduğu zaman ortalama % 1,7 artmaktadır. 𝛼∗ ∈ {0,8; 0,9; 1}
olduğunda açılan ortalama merkezi düğüm sayısı sırasıyla 1,9; 1,5; 1,2’dir. Benzer
şekilde 51 düğümlü ağlarda 𝛼∗ ∈ {1,0; 1,1; 1,2} için elde edilen sonuçlar Çizelge
7.2’de gösterilmektedir.
Çizelge 7.2: α parametresinin farklı değerleri için 51 düğümlü ağlarda test sonuçları.
Α 1,0 1,1 1,2
Test Ağ
Ömrü
Açılan
MD
sayısı
Ağ
Ömrü
Açılan
MD
sayısı
Ağ
Ömrü
Açılan
MD
sayısı
1 617,5 1 623,0 1 626,1 1
2 688,2 3 694,9 3 709,9 2
3 828,2 1 847,0 1 861,3 1
4 1041,3 0 1061,2 0 1079,3 0
5 614,7 2 625,2 2 637,2 1
6 661,0 3 671,4 2 682,9 1
7 718,5 1 734,7 1 748,6 0
8 615,0 3 626,8 2 642,4 2
9 897,9 2 904,7 2 910,9 1
10 784,7 3 795,9 2 809,4 2
Ortalama 746,7 1,9 758,5 1,6 770,8 1,1
Page 89
75
Çizelge 7.2’deki sonuçlara göre α ve ağ ömrü değerleri paralel yönde değişmektedir.
Yani 𝛼 = 1,1 baz alındığında α ve ağ ömrü beraber artmakta veya azalmaktadır.
Sonuç olarak 𝛼 = 1,0 olduğunda ortalama ağ ömrü baz duruma göre % 1,6
azalmakta ve 𝛼 = 1,2 olduğunda da ortalama % 1,6 artmaktadır. α’nın değeri 1,0;
1,1; 1,2 olduğunda açılan ortalama merkezi düğüm sayısı sırasıyla 1,9; 1,6; 1,1’dir.
41 ve 51 düğümlü ağlar için α’nın değeri baz durumlara göre 0,1 birim azaltıldığında
ve arttırıldığında elde edilen ağ ömrü değerlerinin ortalamasındaki yüzde azalma ve
artış birbirine oldukça yakın ve küçüktür.
7.2 “K” Parametresi İçin Duyarlılık Analizi
Bu bölümde sadece K parametresinin değerleri değiştirilip diğer parametrelerin
önceki bölümlerle aynı alınmasıyla gerçekleştirilen testler mevcuttur. Bölüm 5.1.3’te
yapılan denemelerde iki adet merkezi düğüm açılmış olan 31, 41 ve 51 düğümlü
ağlar üzerinde K=0 ve 1 kullanılarak testler yapılmıştır. Elde edilen test sonuçları
Çizelge 7.3’te gösterildiği gibidir.
Çizelge 7.3: K parametresinin farklı değerleri için test sonuçları.
Test K=0 K=1 Kbaz %Δ01 %Δ12
31 925,3 949,2 957,5 2,6 0,9
41 726,9 743,4 750,8 2,3 1,0
51 721,2 733,6 738,7 1,7 0,7
Ortalama 791,1 808,8 815,7 2,2 0,8
Çizelge 7.3’te baştan ikinci sütun K değerinin sıfıra eşit olduğu durumlar için farklı
ağ büyüklüklerinin ortalama ağ ömrü değerlerini göstermektedir. K parametresinin
değerini sıfır alınması aslında tek kopyalı strateji olan bNM’nin çözülmesi anlamına
gelmektedir. Bölüm 5.1.3’teki sonuçlara göre ikiden fazla merkezi düğüm
açılmadığından K parametresi bire eşitlenerek bu örnekler üzerinde tekrar testler
yapılmıştır. Tüm örneklerde bir tane merkezi düğüm açılmıştır. Çizelgedeki üçüncü
sütun bu testlerden elde edilen ortalama ağ ömrü değerlerini göstermektedir. Bir
sonraki sütun K değerinin temel hali (K=0,1*|N0|) kullanılarak elde edilen sonuçların
her bir ağ büyüklüğü için sunduğu ortalama ağ ömrü değerlerini ifade etmektedir.
Page 90
76
Buradaki 31, 41 ve 51 düğümlü ağlar iki merkezi düğümün açıldığı örneklerden
oluşmaktadır. Sondan ikinci sütun bir tane merkezi düğüm açılmasının (K=1) hiç
açılmadığı duruma (K=0) göre ağ ömründe sağladığı ortalama yüzde artışı
belirtmektedir. Son sütun ise benzer şekilde iki tane merkezi düğümün açıldığı baz
durumun tek merkezi düğümlü duruma göre ağ ömründe sağladığı faydanın
yüzdesini göstermektedir. Yani son iki sütun merkezi düğüm sayısının sıfırdan ikiye
birer artmasının ağ ömrü üzerindeki marjinal faydasını ifade etmektedir. Sonuçlara
göre merkezi düğüm sayısının sıfırdan bire yükselmesinin ağ ömrüne faydası
ortalama % 2,2 ve birden ikiye yükselmesinin ise % 0,8’dir.
Page 91
77
8. SONUÇLAR
Kablosuz Algılayıcı Ağlar (KAA’lar), kablosuz bir ortam aracılığı ile birbirlerine
bağlanmış, sınırlı batarya enerjisi ve veri işleme yeteneğine sahip, birbirleriyle bilgi
alışverişi yapan çok sayıda bağımsız sensörden oluşan bilgi iletim sistemleridir.
KAA’lar çoğunlukla uzak ve ıssız bir alana sensölerin rastgele saçılmasıyla
oluşturuldukları için pek çok uygulamada enerjisi biten sensörlerin bataryalarının
yenilenmesi neredeyse imkansızdır. Bu sebeple ağ ömrünün olabildiğince uzun
olması istenmektedir. Bu tez çalışmasında KAA’lar için ağ güvenilirliği ve sensörler
arasındaki veri transferi yükünün adaletli dağılımı göz önünde bulundurularak ağ
ömrü en iyilenmiştir.
Problem matematiksel modelleme yöntemiyle ele alınmış olup oluşturulan model
CM olarak adlandırılmaktadır. CM, temel bir ağ akış modelinde olması gereken
kısıtların yanısıra bir takım karakteristik özellikleri barındıran bir yaklaşım
sunmaktadır. İlk olarak CM, herhangi bir kaynak düğüme ondan çıkan veri paketinin
bir bütün olarak gönderilebildiği gibi parçalara ayrılarak BS’ye gönderilebilme
imkanı tanımaktadır. Yani CM’de çoklu yol atama stratejisi bulunmaktadır. Çok
yollu strateji dolaylı olarak ağ güvenliğini desteklemektedir.
CM’de her sensör ancak kendi ürettiği verinin belli bir katı kadar başka sensörlerin
verisinin iletiminde görev alabilir. Böylelikle düğümlerden birine veya bir kısmına
aşırı trafik yükü verilmeyerek adaletli bir yük dağılımı sağlanmaktadır. Ağdaki veri
trafiği ve dolayısıyla enerji tüketimi de dengelenerek teknik aksaklıklar bir nebze
azaltılmış ve ağ güvenilirliği iyileştirilmiş olmaktadır.
Tüm bunlara ek olarak CM’de bazı sensörlerin veri iletiminde merkezi rol
oynamalarına izin verilmesi ve dolayısıyla da diğer sensörlerden daha fazla veri
iletmeleri mümkündür. Bir sensörün merkezi olmasına izin verilmesi için o sensörün
veri iletiminde diğerlerine oranla belirgin olarak daha yoğun kullanılmasının
fazladan veri üretilip iletilecek olmasına rağmen ağ ömrünü iyileştirmesi
gerekmektedir. Şöyle ki merkezi düğümler daha fazla veri yüküne sahip
olmalarından dolayı ağ bütünlüğü için kritik rol oynarlar. Bu nedenle dışarıdan
gelebilecek saldırılara veya yoğun kullanıma dayalı teknik aksaklıklara maruz kalma
Page 92
78
ihtimalleri nispeten daha yüksektir. Sonuç olarak sadece onlar üzerinden geçen
verilerin kopyalanması ağ güvenilirliğini olumlu yönde etkileyecektir. CM’de birden
fazla merkezi düğümün açılmasına izin verilmektedir ve eğer bir kaynak düğümün
verisi iletilirken merkezi düğümler kullanılıyorsa verinin bu kısmı kaynağında tekrar
kopyalanıp ikinci kez BS’ye gönderilmektedir.
Önerilen matematiksel model (CM), kaynak düğümlerin ağ ömrü boyunca verilerini
en fazla bir tane merkezi düğüm üzerinden iletebileceğini belirten kısıtla
sınırlandırılarak alternatif bir strateji (CMrest
) sunulmuştur. Bu kısıtlama ile birden
fazla merkezi düğümü hedef alan saldırılara karşı korunaklılığın arttırılması ve
gereksiz kopyalamanın azaltılması hedeflenmiştir.
Tez çalışması dahilinde matematiksel modellerin çözüm süresini kısaltmak için iki
farklı geçerli eşitsizlik sunulmuştur. Sonrasında ise temel modelin ağ ömrü ve
güvenilirliği farklı kopyalama stratejileri ile kıyaslanarak stratejinin ağ ömrü ve
güvenilirliği açılarından etkililiği tartışılmıştır. Ayrıca geçerli eşitsizliklerin temel ve
alternatif modelin çözüm süreleri üzerindeki etkileri incelenmiştir. Daha sonra
matematiksel modelin optimal çözüm bulamadığı daha büyük ağlar için çok aşamalı
bir algoritma sunulmuş ve uygulanan testler üzerinden algoritmanın etkinliği
değerlendirilmiştir. Son olarak bazı parametrelerin değerleri değiştirilerek CM için
duyarlılık analizleri yapılmıştır.
CM ilk olarak dengeli tek kopyalı strateji olan bNM ve çift kopyalı strateji olan FDM
ile ağ ömrü ve güvenilirliği açısından kıyaslanmıştır. CM ve diğer kopyalama
stratejileri 21 düğümlü ağlardan başlayıp 71 düğümlü ağlara kadar olan ağ
büyüklükleri üzerinde test edilmiştir. Her büyüklük için 10 farklı rasgele veri seti
oluşturulmuştur ve bu üç strateji aynı veri setleri üzerinde test edilmiştir. Elde edilen
sonuçlara göre CM, FDM’den ortalama % 55,5 ve bNM’den % 1,8 daha iyi ağ ömrü
değerleri sunmaktadır.
Sonrasında bNM, FDM ve CM stratejileri ağ güvenilirliği açısından kıyaslanmıştır.
Ağ güvenilirliği arıza/aksaklık durumunda başarıyla BS’ye iletilebilen veri miktarına
göre değerlendirilmiştir. Bu amaçla her strateji için ağdaki belli oranlarda düğümün
hatalı/arızalı olduğu varsayılıp ağdaki toplam veri kaybı yüzdeleri incelenmiştir.
Page 93
79
Oluşturulan senaryolarda hatalı/arızalı düğüm sayısının BS dışındaki toplam düğüm
sayısına oranı %10-%60 arasında değişmektedir. Ağdaki bir düğümün bozulan
düğüm olarak seçilme olasılığı o düğümün üzerinden geçen veri miktarıyla orantılı
olarak artmaktadır. Belirtilen şekilde bir olasılık fonksiyonu kullanılarak büyüklüğü
71 düğümlü ağlara kadar değişen ağlarla her kopyalama stratejisi için korunan veri
yüzdeleri hesaplanmıştır. CM, FDM ve bNM için çeşitli bozulma senaryoları altında
elde edilen ortalama korunan veri yüzdeleri yaklaşık olarak sırasıyla % 50, %56 ve
% 46’dır. CM’de, FDM’ye göre % 10 daha az veri korunumuna razı olarak % 56
daha yüksek ağ ömrü elde edilmiştir. Ayrıca BS’ye ulaşan veri miktarı açısından CM,
FDM’den ortalama %38 ve bNM’den %11 daha yüksek değerler sunmaktadır.
CM’nin ağ ömrü ve güvenilirliği farklı çoklu kopya stratejileriyle kıyaslandıktan
sonra CM ve CMrest
’in çözüm sürelerini kısaltmak için önerilen geçerli eşitsizliklerin
etkileri incelenmiştir. İlk olarak aday küme indirgeme eşitsizliğinin (V2) CM’nin
çözüm süresi üzerindeki etkisi ele alınmıştır. Daha sonra bağlanırlık eşitsizliği (V1)
ve aday küme indirgeme eşitsizliğinin (V2) CMrest
’in çözüm süresi üzerindeki etkileri
incelenmiştir. Testler 41 ve 51 düğüme sahip onar adet rasgele üretilmiş ağ üzerinde
gerçekleştirilmiştir. Sonuçlara göre V2 CM için; V1 CMrest
için olumlu etki
sunmuştur.
𝐶𝑀’yi daha kısa sürede çözebilmek ve büyük ağlar için daha iyi sonuçlar alabilmek
için bir sezgisel algoritma geliştirilmiştir. 𝐶𝑀’de aday merkezi düğümler BS
dışındaki tüm düğümlerdir. Aday merkezi düğüm kümesini küçültme fikri önerilen
algoritmanın temel mantığını oluşturmaktadır. Algoritma ve Cplex ticari çözücüsü
kullanılarak 41 düğümlü ağlardan 91 düğümlü ağlara kadar olan örnekler için
denemeler yapılmıştır. Her ağ büyüklüğü için 10 farklı örnek 4 saat zaman limiti
koyularak test edilmiştir. 41 ve 51 düğümlü ağlar için sonuçlar incelendiğinde,
algoritmanın Cplex’in bulduğu en iyi çözüme ortalama % 0,4 uzaklıktaki çözümleri
Cplex’e göre ortalama % 95,4 daha kısa sürede bulduğu görülmektedir. Algoritma,
61 düğümlü ağlar için Cplex’in çıkardığı ağ ömrü değerleriyle aynı değerleri
ortalama % 89,4 daha kısa sürede bulmuştur. Son olarak 71, 81 ve 91 düğümlü daha
büyük ağlar için ise Cplex’ten ortalama % 6,5 daha iyi çözümleri % 35,9 daha kısa
sürede vermiştir.
Page 94
80
Algoritmanın zaman limitine ulaşmadan sonuç verdiği ağlarda; yani 91 düğümlü
ağlar dışındaki ağlar için 𝐶𝑀’nin çözüm süresi üzerindeki iyileştirme miktarı %
77,5’tir. 51 düğümlü ağlardan 91 düğümlü ağlara kadar elde edilen aralık değerleri
incelendiğinde tüm ağ büyüklüklerinde algoritmanın vermiş olduğu ortalama aralık
miktarlarının Cplex’inkinden daha düşük olduğu belirlenmiştir. 51 düğümlü ağlar
için Cplex ve algoritmanın aralık değerleri birbirine yakınken ağ büyüklüğü arttıkça
aralık değerleri arasındaki fark da açılmaktadır. Öyle ki; 81 düğümlü ağlarda
algoritma 𝐶𝑀’nin verdiği aralık değerlerini yarı yarıya azaltabilmiştir.
Son olarak α ve K parametrelerinin değerleri değiştirilerek CM üzerinde duyarlılık
analizi yapılmıştır. Öncelikle 41 ve 51 düğümlü ağlar için α parametresinin değeri
0,1 birim artırılarak ve azaltılarak testler gerçekleştirilmiştir. Test sonuçlarına göre
α’nın değeri azaltıldığında ağ ömrü azalmakta ve arttırıldığında da ağ ömrü de
artmaktadır. Daha sonra K parametresi 1 alınarak 31, 41 ve 51 düğümlü ağlar için
testler yapılmıştır. Elde edilen sonuçlara göre açılan merkezi düğüm sayısı
azaldığından ağ ömrü değerleri de azalmıştır.
Bu tezdeki çalışmada merkezi olarak seçilen düğümlere herhangi bir iltimas
tanınmamaktadır. Sensörlerin belirli bir alana rastgele bir şekilde yerleştirildiği
varsayımı söz konusu olduğundan merkezi olarak seçilecek düğümler başlangıçta
bilinmemektedir. Bu sebeple merkezi düğümlere özellikle fazladan enerji yüklemesi
yapılmamaktadır. Fakat uygulama aşamasına gelindiğinde lokasyonu belli ağlarda
merkezi olarak seçilen düğümlere fazladan enerji verilebilir. Böyle bir varsayım
altında bu tezdeki çalışma türetilerek gelecekte yeni bir çalışma konusu elde
edilebilir.
Page 95
81
KAYNAKLAR
Abbasi, A.A. ve Younis, M., A survey on clustering algorithms for wireless sensor
networks, Computer Communications, 30 (14-15) (2007) 2826-2841.
Agre, J. ve Clare, L., An integrated architecture for cooperative sensing networks,
IEEE Computer Magazine (May 2000) 106-108.
Akkaya, K. ve Younis, M., An energy-aware QoS routing protocol for wireless
sensor networks, Proceedings, 23rd International Conference, 710-
715, 2003.
Akkaya, K. ve Younis, M., A survey on routing protocols for wireless sensor
networks, Ad hoc Networks., vol. 3, no. 3, pp. 325--349, 2005.
Akyıldız, F. ve Kasımoğlu, I. H., Wireless sensor and actor networks: Research
challenges, Ad Hoc Networks, 2 (4) 351-367, 2004.
Akyıldız, I.F., Su, W., Sankarasubramaniam, Y. ve Çayırcı, E., Wireless sensor
networks: A survey, Computer Networks, 38 (4), 393-422, 2002.
Alfieri, A., Bianco, A., Brandimarte, P. ve Chiasserini, C.F., Maximizing system
lifetime in wireless sensor networks, European Journal of Operational
Research, 181(1) 390-402, 2007.
Al-Karaki, J. ve Kamal, A., Routing techniques in wireless sensor networks,
Comuter Communications, 11 (6) (2004) 6-28.
Ba, H., Demirkol, I. ve Heinzelman, W., Passive wake-up radios:from devices to
applications, Ad Hoc Networks, 11 (8) (2013) 2605-2621.
Baronti, P.,Pillai, P., Chook, V.W.C., Chessa, S., Gotta, A. ve Hu, Y.F., Wireless
sensor networks:A survey on the state of the art and the 802.15.4 and
ZigBee standards, Computer Communications, 30 (2007) 1655-1695.
Cerulli, R., Donato, R. D. ve Raiconi, A., Exact and heuristic methods to maximize
network lifetime in wireless sensor networks with adjustable sensing
rannges, European Journal of Operational Research, 220 (2012) 58-
66.
Cheng, Z., Perillo, M. ve Heinzelman, W.B., General network lifetime and cost
models for evaluating sensor network deployment strategies, IEEE
Transactions on Mobile Computing, 7(4) 484-497, 2008.
Chouikhi, S., El Korbi, I., Doudane, Y.G. ve Saidane, L.A., A survey on fault
tolerance in small and large scale wireless sensor networks, Computer
Communications, (2015) 1-16.
Damaso, A., Rosa, N. ve Maciel, P., Reliability of wireless sensor networks, Sensors,
2014, 14, 15760-15785.
Page 96
82
Dargie, W. ve Poellabauer, C., Fundamentals of wireless sensor networks: theory and
practice, John Wiley and Sons, 2010 ISBN 978-0-470-99765-9, 168-
183, 191-192.
De Souza, L., Vogt, H. ve Beigl, M., A survey on fault tolerance in wireless sensor
networks, Interner Bericht. Fakultät für Informatik, Universität
Karlsruhe: Karlsruhe, Germany, 2007.
Djukic, P. ve Valaee, S., Minimum energy fault tolerant sensor networks,
Proceedings of GlobeCom Conference, 22-26, December 2004.
Estrin, D., Govindan, R. ve Heidemann, J., Embedding the Internet, Communication
ACM 43 (2000) 38-41.
İncebacak, D., Bıçakçı, K. ve Tavlı, B., Evaluating energy cost of route diversity for
security in wireless sensor networks, Computer Standards and
Interfaces, 39 (2015) 44-57.
Kalpakis, K., Dasgupta, K. ve Namjoshi, P., Maximum lifetime data gathering and
aggregation in wireless sensor networks, Proceedings of IEEE
Networks, 2 685-696, 2002.
Karlof, C., Li, Y.P. ve Polastre, J., ARRIVE: Algorithm for robust routing in volatile
environments, Teknik Rapor UCB/CSD-03-1233 Kaliforniya
Üniversitesi, 2003.
Krishnamachari, B. ve Ordóñez, F., Analysis of energy efficient, fair routing in
wireless sensor networks through non-linear optimization, Vehicular
Technology Conference, 5, 2844-2848, 2003.
Kuo, W. ve Zuo, M.J., Optimal Reliability Modeling: Principles and Applications,
Wiley: Hoboken, NJ, USA, 2003; p. 560.
Liu, H., Nayak, A. ve Stojmenovic, I., Fault tolerant algorithms/protocols in wireless
sensor networks, Handbook of Wireless Ad Hoc and Sensor Networks
(2009) 261-291.
Ma, R., Xing, L. ve Michel, H.E., A new mechanism for achieving secure and
reliable data transmission in wireless sensor networks, in: Proceedings
of the 2007 IEEE Conference on Technologies for Homeland
Security, Woburn, MA, 274-279.
Nasser, N. ve Chen, Y., SEEM: Secure and Energy-Efficient Multipath Routing
Protocol for Wireless Sensor Networks, Computer Communications,
30 (11–12), 2401–12, 2007.
Ok, C.S., Lee, S., Mitra, P. ve Kumara, S., Distributed energy balanced routing for
wireless sensor networks, Computers and Industrial Engineering , 57
(2009) 125-136.
Perillo, M. A. ve Heinzelman, W. B., Optimal sensor management under energy
reliability constraints, Wireless Communications and Networking, 3
(2003) 1621-1626.
Page 97
83
Rajagopalan, R. ve Varshney, P.K., Data-aggregation techniques in sensor networks:
a survey, IEEE Commun. Surv. Tutorials 8 (4) (2006) 48-63.
Rault, T., Bouabdallah, A. ve Challal, Y.,Energy efficiency in wireless sensor
networks: A top-down survey, Computer Networks, 67 (2014) 104-
122.
Sharma, K. ve Ghose, M.K., Wireless sensor networks: An overview on its security
threats, IJCA Special Issue on “Mobile Ad-oc Networks” MANETs,
2010.
Soares, J.M., Franceschinis, M., Rocha, R.M., Zhang, W. ve Spirito, M.A.,
Opportunistic data collection in sparse wireless sensor networks,
EURASIP Journal on Wireless Communications and networking,
Article ID 401802, 2010.
Spyropoulos, T., Psounis, K. ve Raghavendra, C.S., Spray and wait: an efficient
routing scheme for intermittently connected mobile networks, in Proc.
ACM SIGCOMM Workshop on Delay-Tolerant Networking,
Philadelphia, Pa, USA, 2005, pp. 252– 259.
Stavrou, E. ve Pitsillides, A., A Survey on secure multipath routing protocols in
WSNs, Computer Networks, 54 2215-2238, 2010.
Ye, F., Chen, A., Lu, S. ve Zhang, L., A scalable solution to minimum cost
forwarding in large sensor networks, In: Proceedings of 10th
International Conference on Computer Communications and
Networks, 304-309, IEEE, Scottsdale, AZ, 2001.
Y. Wang, G. Attebury. ve B. Ramamurthy, A survey of security issues in wireless
sensor networks, IEEE Comm. Surveys, vol. 8, no. 2, 2006.
Url-1 https://en.wikipedia.org/wiki/Microelectromechanical_systems
alındığı tarih: 22.09.2015.
Page 98
84
EKLER
EK 1: 41 düğümlü 𝐶𝑀𝑟𝑒𝑠𝑡için geçerli eşitsizliklerin etkisi.
EK 2: 51 düğümlü 𝐶𝑀𝑟𝑒𝑠𝑡 için geçerli eşitsizliklerin etkisi.
Page 99
85
EK 1
Çizelge Ek.1 : 41 düğümlü örneklerde 𝐶𝑀𝑟𝑒𝑠𝑡 modeline V1, V2 ve V1-V2
eklendiğinde gerçekleşen çözüm süresi değerleri.
Test 𝐶𝑀𝑟𝑒𝑠𝑡 𝐶𝑀𝑟𝑒𝑠𝑡+V1 𝐶𝑀𝑟𝑒𝑠𝑡+V2 𝐶𝑀𝑟𝑒𝑠𝑡+V1+V2
1 4116,2 3782,7 3932,5 3883,2
2 5637,7 5462,2 5896,4 5117,3
3 4238,8 4418,1 3708,2 4564,5
4 2872,7 2533,2 2818,7 2690,2
5 5894,8 6196,1 5826,7 6237,0
6 3435,2 3098,6 3530,3 3122,6
7 2673,2 2416,6 2522,6 2303,7
8 3976,1 4247,3 4221,4 4251,4
9 6019,1 5491,0 5132,4 5938,0
10 7506,3 6524,2 7414,5 7007,1
EK 2
Çizelge Ek.2 : 51 düğümlü örneklerde 𝐶𝑀𝑟𝑒𝑠𝑡 modeline V1, V2 ve V1-V2
eklendiğinde gerçekleşen çözüm süresi değerleri.
Test 𝐶𝑀𝑟𝑒𝑠𝑡 𝐶𝑀𝑟𝑒𝑠𝑡+V1 𝐶𝑀𝑟𝑒𝑠𝑡+V2 𝐶𝑀𝑟𝑒𝑠𝑡+V1+V2
1 7278,4 5561,4 7524,2 5663,7
4 11657,6 10396,4 10711,3 10381,0
5 14400,0 14400,0 11281,5 14400,0
6 13265,3 10338,7 14400,0 10253,0
9 5748,3 4630,7 4265,8 4685,1
Page 100
86
ÖZGEÇMİŞ
Ad-Soyad : Merve Ekmen
Uyruğu : T.C.
Doğum Tarihi ve Yeri : 06,11,1989 Hatay
E-posta : [email protected]
ÖĞRENİM DURUMU:
Lisans : 2013, TOBB Ekonomi ve Teknoloji Üniversitesi,
Mühendislik Fakültesi, Endüstri Mühendisliği Bölümü
YABANCI DİL: İngilizce
TEZDEN TÜRETİLEN SUNUMLAR:
Ekmen, M. and Altın-Kayhan, A., 2015. A conditional multi-copy strategy with
multiple central nodes for more secure wireless sensor networks, Proceedings of
INOC-2015: International Network Optimization Conference, May 18-20,
Warsaw, Poland.
Ekmen, M. ve Altın-Kayhan, A., 2015. Güvenli kablosuz algılayıcı ağlar için
çok merkezi düğümlü şartlı çok kopyalı bir yol atama stratejisi, YAEM-2015: 35.
Ulusal Yöneylem Araştırması ve Endüstri Mühendisliği Kongresi, 9-11 Eylül,
Ankara, Türkiye.